<<

Betriebsinformatik-Projekt Office-Werkzeuge fur¨ kollaboratives Arbeiten

SS 2005

Prof. Dr.-Ing. Thorsten Spitta Dipl. Inf. Meik Teßmer

Universit¨at Bielefeld Fakult¨at fur¨ Wirtschaftswissenschaften Angewandte Informatik

September 2005

Vorwort

Ausl¨oser dieses BI-Projekts war die Suche nach einem Ersatz fur¨ den derzeit verwendeten - PegasusMail sowie der Wunsch, die Termine mehre- rer Personen in einem gemeinsamen Kalender verwalten zu k¨onnen. Nach kurzer Uberlegung¨ wurde dann daraus die Untersuchung von Office-Werkzeugen fur¨ ” kollaboratives Arbeiten“. Dabei wollten wir nicht nur die konkrete Werkzeug- Landschaft beleuchten, sondern auch die grundlegenden Prinzipien der Offi- ” ce“-Arbeit betrachten und diejeningen Kommunikationsschritte festmachen, die durch den Computereinsatz unterstutzt¨ werden k¨onnen. Daneben stellt sich auf Grund des heute weit verbreiteten Einsatz dieser Techniken die Frage nach den rechtlichen, gesundheitlichen, aber auch den sozialen Auswirkungen auf die An- wender. Auf Initiative der Projektteilnehmer hin wurde sowohl die projektbegleitende als auch die anschließende Ausarbeitung erstmals mit dem Satzsystem LATEXverfasst. Eine Neuerung war die Verwendung eines sog. Repositories zur Verwaltung der LATEX-Dateien. Ursprunglich¨ fur¨ die Verwaltung von Software-Quellcode gedacht, eignet sich die Subversion-Software generell auch fur¨ die Versionierung von Dateien aller Art und unterstutzt¨ zudem das kollaborative Arbeiten an ei- ner oder mehreren Dateien. Damit konnten die Gruppen selbst in der Praxis erproben, zu welchen Schwierigkeiten es bei kollaborativem Arbeiten kommen kann und wie man mit ihnen umgeht.

Die Teilnehmer waren: Boris Bornewasser, Dirk Breimhorst, Fatih Akkan, Simon Gemkow, Florian Gu- ra, Sebastian Kistner, Jianzhou Lu, Adrian Kostrz, Signe Peperkorn, Maren Reuter, Hildegard Ullrich.

Bielefeld, im September 2005

Thorsten Spitta Meik Teßmer

i ii VORWORT Inhaltsverzeichnis

Vorwort i

Gruppen v

1 Technische Umsetzung und Produkte 1 1.1 Aufgabenstellung ...... 1 1.2 Betriebswirtschaftliche Einbindung ...... 1 1.3 Projektplanung ...... 2 1.4 Allgemeines zu Groupware ...... 4 1.5 Verschiedene Groupware-Produkte ...... 5 1.5.1 Lotus Notes ...... 6 1.5.2 Novell GroupWise ...... 11 1.5.3 Microsoft Exchange ...... 16 1.6 Testinstallation verschiedener Groupware-Anwendungen . . . . . 21 1.6.1 Test einer nicht-kommerziellen L¨osung ...... 21 1.6.2 Test einer kommerziellen L¨osung ...... 23 1.7 Fazit ...... 26 Literaturverzeichnis ...... 28

2 Technikfolgenabsch¨atzung 33 2.1 Aufgabenstellung ...... 33 2.2 Betriebswirtschaftliche Einbindung ...... 33 2.3 Einleitung ...... 34 2.4 Grundlagen ...... 35 2.4.1 Arbeitsabl¨aufe im Buro¨ ...... 35 2.4.2 Vernetzte Arbeitsabl¨aufe ...... 37 2.4.3 Rechtliche Grundlagen ...... 37 2.4.4 Historische Entwicklung ...... 40 2.5 Auswirkungen der Systeme ...... 41 2.5.1 Soziale Wirkung ...... 41 2.5.2 Gesundheitliche Wirkung ...... 42 2.5.3 Arbeitstechnische Wirkung ...... 44 2.5.4 Abh¨angigkeit vom System ...... 47 2.6 Fazit ...... 48 Literaturverzeichnis ...... 49

iii iv INHALTSVERZEICHNIS

3 Abgrenzung und Definition der Begriffe 51 3.1 Aufgabenstellung ...... 51 3.2 Betriebswirtschaftliche Einbindung ...... 52 3.3 Projektplan ...... 52 3.4 Abgrenzung der Grundbegriffe ...... 53 3.4.1 Kollaboratives Arbeiten ...... 53 3.4.2 Information ...... 53 3.4.3 Kommunikation ...... 55 3.5 Buroinformationssysteme¨ ...... 56 3.6 Kommunikation und Kollaboration auf betrieblicher Ebene . . . 58 3.6.1 Synchrone Kommunikationsdienste ...... 58 3.6.2 Asynchrone Kommunikationsdienste ...... 60 3.6.3 Weitere Hilfsmittel ...... 62 3.7 CSCW ...... 62 3.8 Fazit und Ausblick ...... 65

4 Fallstudie 71 4.1 Aufgabenstellung ...... 71 4.2 Betriebswirtschaftliche Einbindung ...... 71 4.3 Aktivit¨atenplan ...... 72 4.4 Vorbereitung und Durchfuhrung¨ der Datenerhebung ...... 73 4.4.1 Auswahl der Untersuchungseinheiten ...... 73 4.4.2 Auswahl der Untersuchungskriterien ...... 73 4.4.3 Entwurf des Interviewfragebogens ...... 73 4.5 Auswertung und Zusammenfassung der Ergebnisse ...... 74 4.5.1 Ergebnisse der pers¨onlichen Interviews ...... 74 4.5.2 Ergebnisse der untersuchten Programme ...... 76 4.6 Fazit und Gestaltungsvorschlag ...... 84 Anh¨ange ...... 86 A: Pers¨onliches Interview mit M. Teßmer ...... 86 B: Pers¨onliches Interview mit T. Krivobokova ...... 87 C: Pers¨onliches Interview mit H. P. Wolf ...... 88 D: Pers¨onliches Interview mit T. Spitta ...... 89 E: Pers¨onliches Interview mit F. Lohkamp und B. Obergoeker . . 90 Tabellenverzeichnis ...... 95 Abbildungsverzeichnis ...... 95 Gruppen

Thema Teilnehmer Gruppe 1: Bornewasser, Boris Technische Umsetzung und Produkte Gura, Florian Ullrich, Hildegard Gruppe 2: Breimhorst, Dirk Technikfolgenabsch¨atzung Gemkow, Simon Kostrz, Adrian Gruppe 3: Akkan, Fatih Abgrenzung und Definition der Begriffe Kistner, Sebastian Lu, Jianzhou Gruppe 4: Peperkorn, Signe Fallstudie Reuter, Maren

v vi GRUPPEN Thema 1

Technische Umsetzung und Produkte Groupware

Boris Bornewasser, Florian Gura, Hildegard Ullrich

1.1 Aufgabenstellung

Aufgabe der Gruppe 1 ist es, eine geeignete Auswahl von sowohl kommerziellen als auch Open-Source-Produkten1 zu treffen, um anschließend diese Produkte n¨aher zu er¨ortern. Dabei sollen die St¨arken und Schw¨achen der einzelnen Pro- dukte herausgearbeitet werden. Ein weiterer Aspekt ist der Datenschutz und die Datensicherheit. Abschließend soll ein praktischer Test eines oder zweier Pro- dukte erfolgen, um so verschiedene Charakteristika dieser Produkte aufzuzeigen.

1.2 Betriebswirtschaftliche Einbindung

Die in jungster¨ Zeit rasante Entwicklung in den Bereichen der Kommunikati- onstechnologie sowie das unter anderem damit verbundene weltweite Zusam- menrucken¨ des Wirtschaftslebens (wirtschaftliche Globalisierung) l¨asst der be- trieblichen Ressource Information“ immer mehr Bedeutung zukommen. Zum ” einen mussen¨ Unternehmen in der Lage sein, Informationen uber¨ ihre Um- welt in der Form von Marktsituation, T¨atigkeiten von Wettbewerbern, Kunden, Ver¨anderungen bzgl. politischer und wirtschaftlicher Rahmenbedingungen, etc. aufzunehmen und verarbeiten zu k¨onnen. Solche Informationen sind die Inputs fur¨ operative, taktische und strategische Entscheidungen. Gleichzeitig wird auch das Management von Information innerhalb des Unter- nehmens zunehmend wichtiger. Die technische Entwicklung von Gutern¨ und

1Mit Open-Source ist der frei zug¨angliche Zugriff auf den Quellcode eines Programmes gemeint.

1 2 Technische Umsetzung und Produkte

Dienstleistungen wirkt sich auf die aus den betrieblichen Funktionen2 resultie- renden innerbetrieblichen Prozesse zunehmend komplexit¨atssteigernd aus. Diese Prozesse erzeugen neben Guter-¨ und Geldflussen¨ insbesondere auch Informati- onsflusse.¨ Ein wichtiger Aspekt hierbei ist, dass fur¨ einen optimalen Ablauf der einzelnen Prozesse die an ihnen beteiligten Mitarbeiter Zugriff auf s¨amtliche fur¨ sie relevanten Informationen haben mussen.¨ Das Informationsmanagement hat entsprechend eine große Bedeutung fur¨ die Konkurrenzf¨ahigkeit eines Unterneh- mens. Software-Produkte fur¨ kollaboratives Arbeiten k¨onnen einen Beitrag zu verbes- serter Zurverfugungstellung¨ und Verarbeitung von Informationen in Unterneh- men leisten. Solche Produkte werden unter dem Begriff Groupware“ zusammen- ” gefasst. Das grundlegende Prinzip von Groupware ist die kommunikative und informative Verbindung von Mitarbeitern. Daruber¨ hinaus erm¨oglichen g¨angi- ge Produkte dieser Kategorie die zentrale Bereitstellung von Daten, die fur¨ die Sicherstellung reibungsloser betrieblicher Abl¨aufe ben¨otigt werden. Ihre Anwen- dung soll letztlich sowohl die Produktivit¨at steigern als auch Kostensenkungs- potenzial beinhalten. Im Hinblick auf die Entscheidungssituation, ob und, wenn ja, welches konkrete Produkt implementiert werden soll, mussen¨ sich die Ver- antwortlichen im Vorfeld daruber¨ Klarheit verschaffen, welche Produkte welche Funktionen unterstutzen.¨ Auch die Anforderungen an die Soft- und Hardware mussen¨ bekannt sein und gegebenenfalls mit dem bereits gegebenen Bestand verglichen werden. Nicht zuletzt sind die Kosten der Einfuhrung¨ und Nutzung von Groupware zu sch¨atzen. Dabei handelt es sich nicht nur um Anschaffungs- kosten, sondern auch um Folgekosten, die fur¨ Administration, Wartung, Support und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat- zes muss die Kosten uberwiegen.¨ Aus diesem Grund muss sich die Unterneh- mensfuhrung¨ vergegenw¨artigen, uber¨ welche Funktionen sich ihr Unternehmen charakterisiert und inwieweit in diesem Zusammenhang Groupware sinnvoll ein- setzbar ist. Ein blinder“ Einsatz einer standardisierten Softwarel¨osung durfte¨ ” in den meisten F¨allen wenig Erfolg versprechend sein.

1.3 Projektplanung

Die Struktur der folgenden Beschreibung von Zielen, Istzustand, Ressourcen, Bedingungen und Aktivit¨aten im Zusammenhang der gegebenen Aufgabenstel- lung entstand in Anlehnung an [Spi1].

Projektsituation: Die Projektsituation entspricht der im vorangegangenen Kapitel erl¨auterten Aufgabenstellung.

Ziele:

• Erstellung einer umfassenden Projektarbeit, die die Ergebnisse enth¨alt

• Erschließung neuen Wissens, Erweiterung der eigenen F¨ahigkeiten in Be- zug auf betriebliche Groupware-Anwendungen

2Typische betriebliche Funktionen sind z.B. Beschaffung, Personal, Kostenrechnung, ex- terne Rechnungslegung, Produktion, Entwicklung sowie Vertrieb. Groupware 3

Ausgangszustand:

• 3 Gruppenmitglieder mit jeweils lediglich Basiskenntnissen uber¨ Informa- tionstechnologien

• Praktisch keine Kenntnisse uber¨ Groupware-L¨osungen

Ben¨otigte Ressourcen:

• Software fur¨ die Schritt haltende Dokumentation der Ergebnisse (MikTex)

• Zentrale Bereitstellung des Gruppendokuments auf einem Server3, der fur¨ jeden Teilnehmer uber¨ das Internet erreichbar ist • Software zur Versionsverwaltung, die gleichzeitigen Zugriff mehrerer Per- sonen auf das Dokument zul¨asst (Subversion)

• Informationsmaterial uber¨ g¨angige Groupware-Produkte aus Internet, Fach- zeitschriften oder anderen Quellen

• 1 als eingesetzter Rechner

• 1-2 Test-Workstations (Arbeitsplatzrechner) mit unterschiedlichen Betriebs- systemen

• 1 Netzwerkhub4

• 1 kommerzielles und 1 nicht kommerzielles Groupware5-Produkt von noch auszuw¨ahlenden Herstellern, die sowohl die Server-Dienste unterstutzen¨ als auch die ben¨otigten Programme fur¨ die Clients beinhalten Bedingungen:

• Aufgrund des nicht vorhandenen Budgets muss das kommerzielle, zu tes- tende Produkt von dem jeweiligen Hersteller kostenlos fur¨ unsere Testzwe- cke zur Verfugung¨ gestellt werden.

• Learning by doing, d.h. fur¨ die Gruppenmitglieder besteht nicht die M¨oglich- keit, sich vorab in s¨amtliche technische Details, z.B. die vollst¨andige Funk- tionalit¨at eines bestimmten Betriebssystems, einzuarbeiten.

Aktivit¨aten: 1. Suchen geeigneter Informationsquellen im Internet

2. Suchen geeigneter Artikel in Fachzeitschriften bzw. Anfrage bei entspre- chenden Redaktionen bzgl. solcher Artikel

3. Laufende Dokumentation des Vergleichs der verschiedenen Groupware- Anwendungen

3Ein Server ist ein Programm, das mit Anwendungen anderer Rechner (Clients) insofern kommuniziert, als er bestimmte Dienste fur¨ diese Anwendungen zur Verfugung¨ stellt. 4Ein Netzwerkhub erm¨oglicht die Verbindung mehrerer Computer, indem er Netzwerkkabel-Ports bereit h¨alt, an die die zu vernetzenden Rechner angeschlossen werden. 5Der Begriff Groupware“ wird ausfuhrlich¨ in Kapitel 1.4 erl¨autert. ” 4 Technische Umsetzung und Produkte

Abbildung 1.1: Gantt Diagramm der geplanten Aktivit¨aten

4. Festlegen des in Betrieb zu nehmenden, Open-Source- sowie des kommer- ziellen Produkts 5. Beschaffen der Produkte 6. Physikalische Vernetzung der Rechner 7. Installation eines geeigneten Server-Betriebssystems 8. Installation der entsprechenden Client-Betriebssysteme 9. Installation der Groupware-Software (Server und Clients) und — soweit m¨oglich — Implementierung eines html-basierten Intranets, einer gemein- samen Terminverwaltung, E-Mail-Funktionalit¨at. . . 10. Dokumentation der Fortschritte der Testinstallation

Der geplante zeitliche Beginn und das Ende der jeweiligen Aktivit¨at kann der Abbildung 1.1 entnommen werden.

1.4 Allgemeines zu Groupware

Zu dem Begriff Groupware (engl. Collaboration Software) sind in der Literatur unterschiedliche Definitionen zu finden. Oberquelle [Ober91] definiert Groupware wie folgt:

Groupware ist Mehrbenutzer-Software, die zur Unterstutzung¨ von ” kooperativer Arbeit entworfen und genutzt wird und die es erlaubt, Information und (sonstige) Materialien auf elektronischem Wege zwi- schen den Mitgliedern einer Gruppe koordiniert auszutauschen oder gemeinsame Materialien im gemeinsamen Speicher zu koordinieren.“ Dagegen liefern Hansen und Neumann [HaNeu05] folgende Definition: Groupware 5

Bei dem in den USA entstandenen Begriff Workgroup Computing ” (abgekurzt:¨ WGG) geht es darum - aus Sicht einer Arbeitsgrup- pe - gemeinsam mit Information umzugehen, sie zu erzeugen, zu sammeln, zu kommentieren, zu strukturieren und zu verteilen, kurz, sie vielf¨altig fur¨ die t¨aglichen Aufgaben einzusetzen. Programmsys- teme, die diesen Prozess m¨oglichst einfach und weitreichend un- terstutzen,¨ ohne die Dynamik und die Flexibilit¨at dieser ablaufen- den Gruppenarbeitsprozesse in die Zwangsjacke starr vorgegebener Abl¨aufe/Strukturen zu pressen, bezeichnet man als Groupware.“

Zusammenfassend kann gesagt werden, dass sich Groupware sowohl auf Hard- ware als auch auf Software bezieht, die den Menschen zur Unterstutzung¨ von Kooperationen uber¨ r¨aumliche und zeitliche Distanzen hinweg dient. Dabei stel- len Groupware-Systeme Funktionen zur Verfugung,¨ die der Teamarbeit dienen und die den gleichzeitigen Zugriff und die gleichzeitige Bearbeitung von Da- ten und Dokumenten erm¨oglicht. Groupware-Systeme besitzen unter anderem folgende Merkmale:

• Gemeinsame Texterstellung und Textkommentierung

• Planung von Besprechungs- und Einzelterminen

• Elektronische Besprechungen, Diskussionsgruppen und Konferenzen

• Gezielte E-Mail-Verteilung

• Gemeinsame Dateien, Verzeichnisse und Datenbanken (vgl.[AGWW02])

Bei der Betrachtung von Groupware-Systemen ist auch auf die Bedeutung der Datensicherheit und des Datenschutzes hinzuweisen. Diese ist besonders wich- tig bei der Zusammenarbeit von gr¨oßeren Gruppen. Daher ist jedem Benutzer entsprechend seiner Rolle oder Gruppenzugeh¨origkeit ein Kennwort zu erteilen, so dass der Zugriff ausschließlich auf die eigenen Daten/Dokumente m¨oglich ist.

1.5 Verschiedene Groupware-Produkte

Der Markt fur¨ kommerzielle Groupware ist insofern ubersichtlich,¨ als dieser im Wesentlichen von drei verschiedenen Produkten beherrscht wird (vgl. [oV1]). Die am meisten verbreitete Software ist Lotus Notes“ von IBM, gefolgt von ” Microsoft Exchange“. Die dritte noch erw¨ahnenswerte L¨osung kommt von No- ” vell in Form der Marke GroupWise“. Jedoch ist GroupWise bereits deutlich ” weniger verbreitet als die beiden zuerst genannten Produkte. Allen drei ist ge- meinsam, dass sie wesentliche Funktionen wie E-Mail-Verwaltung, Instant Mes- saging6 und Kalenderfunktionen im Bereich der unternehmensinternen Kollabo- ration von Mitarbeitern beinhalten. Die ubergeordneten¨ Ziele sind dabei jeweils die Verbesserung unternehmensinterner Informationsprozesse und infolgedessen eine Erh¨ohung der Produktivit¨at bzw. eine Senkung der Kosten. Die folgenden Abschnitte haben die Intention, dem Leser die wichtigsten Eigen- schaften und Besonderheiten dieser drei L¨osungen n¨aher zu bringen. Daruber¨

6Instant Massaging ist ein Dienst, der es erm¨oglicht, in Echtzeit kurze Nachrichten an andere Teilnehmer innerhalb eines Netzwerks zu ubermitteln.¨ 6 Technische Umsetzung und Produkte hinaus werden den Datenschutz und die Datensicherheit betreffende Aspekte aufgegriffen. Da es nicht zuletzt auch Anschaffungskosten sind, die eine wichti- ge betriebswirtschaftliche Rolle spielen, werden diese ebenfalls in dieser Arbeit aufgegriffen. Zun¨achst wird die L¨osung Lotus Notes von IBM betrachtet.

1.5.1 Lotus Notes Lotus ist eine Softwaremarke des Unternehmens IBM (vgl. [IBM1]) und No- tes eines aus einer Vielzahl von Produkten dieser Marke. Es wurde seit seiner Einfuhrung¨ vor mehr als zehn Jahren nach und nach weiterentwickelt. Die Ver- sion 6.5 ist die derzeit aktuelle Version. Das Serversystem fur¨ Notes heißt Lotus Domino. Es agiert unter anderem als Web-Server fur¨ den Internetzugang, als Mail-Server und als Server fur¨ sonstige Datenbanken. Die Daten werden in sicheren, verteilten Datenbanken auf — je nach Gr¨oße des Unternehmens unterschiedlich vielen — Domino-Servern gespei- chert, die einen schnellen Zugriff fur¨ die gesamte Organisation erm¨oglichen. Ein wichtiges Merkmal von Notes ist, dass Daten zwischen einzelnen Datenbanken repliziert werden k¨onnen derart, dass nur die ge¨anderten Daten ausgetauscht werden und nicht der gesamte Datenbestand kopiert wird. Laut IBM ist Lotus Notes mit weltweit uber¨ 85 Millionen Anwendern der Markt- fuhrer¨ im Bereich Groupware und Messaging (vgl. hierzu auch [Nas02]). In Eu- ropa hat Notes einen Marktanteil von fast 50 Prozent.

Wesentliche Funktionen von Notes

Dieser Abschnitt bezieht sich, soweit im Text nicht andere Quellen genannt werden, auf die Ausfuhrungen¨ in [IBM4]. Es wird hier ein Uberblick¨ uber¨ die im betrieblichen Alltag wichtigsten Funktionen von Notes gegeben. Weitergehende Ausfuhrungen¨ zur Installation und Administration von Notes/Domino sind dem Abschnitt 1.6.2 zu entnehmen. Der Anwender bewegt sich auf einer grafischen Oberfl¨ache. Dessen Optik bzw. Aufbau kann teilweise benutzerindividuell angepasst werden. Der User kann z.B. bis zu sechs Funktionen von Notes in die so genannte Willkommenssei- te integrieren, wobei deren optische Gestaltung flexibel handhabbar ist. Eine Beispielkonfiguration fur¨ die Willkommensseite zeigt Abbildung 1.2. Einer detaillierten Betrachtung der wesentlichen Komponenten von Notes seien an dieser Stelle einige grundlegende Prinzipien zu Zusammenh¨angen zwischen Datenbanken und Dokumenten vorangestellt. Beim allt¨aglichen Umgang mit Notes arbeiten die Benutzer mit Dokumenten, die je nach Anforderung gelesen, bearbeitet oder erstellt werden k¨onnen. Doku- mente sind jeweils Elemente einer bestimmten Datenbank und k¨onnen z.B. in der Form von Mail-Nachrichten (Memos) oder Adresseintr¨agen vorliegen (vgl. [Lot6]). Eine Datenbank enth¨alt grunds¨atzlich Elemente bzw. Dokumente glei- chen Typs. Beispielsweise beinhaltet eine Mail-Datenbank ausschließlich Mails und Kalendereintr¨age und keine Adress- oder sonstige Dokumente. Es ist festzu- halten, dass die Ausgestaltung von Dokumententypen nicht fest vorgeschrieben ist, sondern individuell von Datenbankentwicklern erfolgt. Die Notes Client- Benutzer verwenden einfach die Dokumente, die aus den Datenbanken heraus erstellt werden. Groupware 7

Abbildung 1.2: Startansicht von Lotus Notes (Screenshot)

Von Datenbanken k¨onnen in Notes entweder Kopien oder Repliken erstellt wer- den. Eine Replik ist eine lokale Kopie einer Datenbank mit der selben Replik- ID, w¨ahrend eine Datenbankkopie nicht die selbe ID-Nummer wie ihre Origi- naldatenbank besitzt (vgl. [Lot7]). Anderungen¨ innerhalb einer Replik werden w¨ahrend der so genannten Replizierung in s¨amtlichen Datenbanken mit identi- scher ID ubernommen,¨ d.h. die Repliken werden angeglichen. Datenbankkopien hingegen haben diese Eigenschaft nicht. Die M¨oglichkeit der Erstellung lokaler bzw. Offline-Repliken ist deshalb ei- ne wichtige Eigenschaft, weil daraus eine Unabh¨angigkeit von einer Online- Verbindung zu einem bestimmten Domino-Server resultiert. Dies ist insbeson- dere von Bedeutung fur¨ solche Mitarbeiter, die an r¨aumlich h¨aufig wechselnden Arbeitspl¨atzen t¨atig sind und nicht st¨andig uber¨ einen Netzzugang verfugen.¨ Daruber¨ hinaus ist ein wesentlicher Vorteil, dass in einer lokalen Replik sehr viel schneller gearbeitet werden kann als dies der Fall ist, falls st¨andig mit ei- nem Server kommuniziert werden muss. Nach diesen allgemeinen Informationen beschreiben die folgenden Abs¨atze die wichtigsten Funktionen von Notes.

Kalender und gemeinsame Terminplanung: Lotus Notes erm¨oglicht sei- nen Benutzern, sowohl eigene Kalendereintr¨age zu verwalten, als auch Termine mit anderen Mitarbeitern zu koordinieren. Im Speziellen kann es sich dabei um z.B. Meetings von Projektgruppen, Verabredungen mit ein- zelnen Personen, Speicherung von Geburtstagen, Erinnerungen an noch zu erledigende Aufgaben und Erfassung sonstiger anfallender Ereignisse han- deln. Fur¨ diese Zwecke besteht unter anderem die M¨oglichkeit, die Termine anderer Mitarbeiter einzusehen. Ein Beispiel fur¨ die Wichtigkeit einer sol- chen Funktionalit¨at sei an dieser Stelle die Zusammenarbeit zwischen einer Sekret¨arin7 und ihrem Vorgesetzten in der Rolle eines Wertpapierberaters:

7Das Geschlecht wurde rein zuf¨allig gew¨ahlt. 8 Technische Umsetzung und Produkte

T¨aglich fallen eine sehr große Anzahl von Kundenterminwunschen¨ und Terminabsagen an, fur¨ deren eigene Verwaltung der Berater Zeit verwen- den musste,¨ in der er anderweitig produktiver t¨atig sein k¨onnte. Damit die Sekret¨arin in der Lage ist, diese Aufgabe zu ubernehmen,¨ muss sie zum einen jederzeit den Kalender des Beraters einsehen und zum anderen Ver¨anderungen in diesem vornehmen k¨onnen. Inwieweit es erwunscht¨ und sinnvoll ist, bei verschiedenen Mitarbeitern hinsichtlich ihrer Zugriffsrechte zwischen Einstellung, Anderung¨ und dem L¨oschen von Terminen zu unterscheiden, h¨angt vermutlich von den funk- tionalen Beziehungen zwischen den Mitarbeitern ab.

E-Mail und Adressbucher:¨ Notes erm¨oglicht Erstellung, Versand, Beantwor- tung sowie Weiterleitung von E-Mails. Mitarbeiter k¨onnen dabei nicht nur mit Kollegen, sondern auch mit firmenexternen Personen wie z.B. Kun- den kommunizieren. Der Nutzer hat diverse M¨oglichkeiten, Einstellun- gen an seinen Nachrichten vorzunehmen. So ist es beispielsweise m¨oglich, Nachrichten-Anh¨ange (Attachments) in Datei-Form beizufugen,¨ Schriftar- ten und -farben zu ¨andern sowie Grafiken und Tabellen einzufugen.¨ Damit der Empf¨anger einer Notes-Mail s¨amtliche der enthaltenen Objekte sehen kann, muss sein Mail-Client MIME8-kompatibel sein. Sofern ein Benutzer, z.B. ein Außendienstmitarbeiter, der sich unterwegs in einem Hotel oder Flugzeug befindet, nicht mit dem Internet oder einem LAN (Local Area Network) verbunden ist, werden erstellte Nachrichten zun¨achst gespeichert, um diese dann zu einem sp¨ateren Zeitpunkt, bei Bestehen einer entsprechenden Verbindung, zu versenden. Im pers¨onlichen Adressbuch eines Notes-Users k¨onnen Informationen uber¨ entweder einzelne Personen aber auch uber¨ Gruppen, wie z.B. speziel- le Projektgruppen, abgelegt werden. Relevante betriebliche Eigenschaften einer Person sind u.a. dessen Name, Abteilung, Funktion, Telefonnummer und Mail-Adresse. Eigenschaften einer Gruppe sind u.a. ihre Bezeichnung, Mitglieder und Funktionalit¨at. Mindestens ein pers¨onliches Adressbuch der Notes-User liegt lokal in der Form der Datei names.nsf“ vor. Daraus ” folgt, dass ein Benutzer auch mehrere Adressbucher¨ haben kann, die er selbst erstellen, bearbeiten oder auch l¨oschen kann. Daruber¨ hinaus k¨onnen Mitarbeiter auch gemeinsame Adressbucher¨ be- nutzen, sofern entsprechende Datenbanken existieren. Ein sinnvolles Bei- spiel hierfur¨ ist ein Adressbuch, in dem s¨amtliche Mitarbeiter des Unter- nehmens mit den bereits erw¨ahnten Eigenschaften abgebildet sind. Auch eine Datenbank, die externe Partner bzw. Kunden enth¨alt, ist denkbar.

Nutzung des WWW, Dokumentenmanagement, Instant Messaging: Fur¨ den Zugang ins World Wide Web stellt Notes einen eigenen Browser zu Verfugung.¨ Alternativ kann auch der Internet Explorer verwendet werden. Zu unterscheiden ist, ob der Zugang ins Web direkt erfolgt oder indirekt uber¨ einen Domino Server (InterNotes Server). Liegt eine direkte Verbin- dung vor, werden Informationen uber¨ die besuchten Seiten lediglich lokal

8MIME ist eine Abkurzung¨ fur¨ Multipurpose Internet Mail Extensions. Es handelt sich dabei um einen Kodierstandard, der die Struktur und den Aufbau von E-Mails und anderer Internetnachrichten festlegt. Groupware 9

in einer speziellen Datenbank gespeichert. Hingegen werden die selben Informationen auf dem Domino Server gespeichert, sofern eine indirekte Verbindung zum Internet besteht. Die Unterscheidung dieser beiden Alter- nativen ist insofern wichtig, als bei letzterer Verbindungsart grunds¨atzlich die M¨oglichkeit besteht, dass die Administration bzw. die Unternehmens- leitung Ruckschl¨ usse¨ auf die Internetgewohnheiten“ der Mitarbeiter zie- ” hen kann. Fur¨ viele Unternehmen kann es wichtig sein, verschiedene Arten von Do- kumenten zentral fur¨ die Mitarbeiter bereitzustellen. Auch diese Anfor- derung wird von Lotus Notes/Domino unterstutzt.¨ Fur¨ den reibungslosen Ablauf betrieblicher Prozesse mussen¨ die Mitarbeiter jeder Zeit in der Lage sein, sich Zugang zu relevanten Informationen zu verschaffen. Dies k¨onnen Dokumente in der Form von Arbeitsanweisungen, Hausrundschrei- ben, Informationen zur internen Organisation (z.B. Kompetenzmatrix) oder Kundendatenbanken sein. Die praktische Bedeutung der elektroni- schen Bereitstellung solcher Informationen hat in den vergangenen zehn Jahren stetig zugenommen (vgl. [Nas02], Seite 27). Eine wichtiges neues Element in der aktuellen Version von Notes ist das Instant Messaging. Zwar boten bereits einige Vorg¨angerversionen diese Funktion, jedoch war ein spezieller Client erforderlich. Dieser ist nun vollst¨andig in Notes integriert. Voraussetzung ist nach wie vor ein entspre- chender Domino-Server (Sametime). Der Benutzer kann sehen, welche sei- ner Kollegen online bzw. an ihren Arbeitspl¨atzen sind und Chat-Sitzungen mit ihnen starten (vgl. [Lot5]). Eine solche Sitzung kann entweder mit ei- ner oder auch mit mehreren Personen durchgefuhrt¨ werden. Es ist m¨oglich, den eigenen Online-Status mit weiteren Informationen zu versehen. Bei- spielsweise kann uber¨ den Status mitgeteilt werden, dass es derzeit nicht erwunscht¨ ist, gest¨ort zu werden, wenn man sich in einer Phase konzen- trierter Arbeit befindet.

Erstellung von Reports in Notes: Um fundierte Entscheidungen treffen zu k¨onnen, ist es fur¨ die Unternehmensverantwortlichen unabdingbar, zum einen nicht nur m¨oglichst viele, sondern auch kompakte entscheidungsre- levante (Decision Useful) Informationen zur Verfugung¨ zu haben. Hierfur¨ kann es hilfreich sein, aus der verwendeten Groupware-Anwendung her- aus Reports zu erstellen. Dabei werden Reports durch die Verknupfung¨ von Daten aus verschiedenen Dokumenten bzw. Datenbanken erstellt (vgl. [oV2]), weshalb in diesem Zusammenhang von verdichteten Daten gespro- chen werden kann. Ein praktisches Beispiel ist das Anfertigen einer Auf- stellung, in der s¨amtliche aufgewendete Zeiteinheiten, die einen bestimm- ten Kunden betreffen, und weitere Informationen enthalten sind: Die den Kunden betreffenden Informationen stehen in einem Hauptdokument. Al- le Informationen, die im Zusammenhang mit dem Projekt stehen, sind in anderen Datenbankdokumenten gespeichert. Die Erstellung von Reports aus Lotus Notes ist laut [oV2] eine nicht zu untersch¨atzende Herausforderung. In gr¨oßeren Unternehmen gibt es eigene Notes-Entwickler, die in der Lage sind, neue Notes-Ansichten aus verschie- denen alten zu erstellen. Kleinere Unternehmen mussen¨ fur¨ die Erstellung von Reports auf entsprechende Produkte zuruckgreifen,¨ die dies erm¨ogli- 10 Technische Umsetzung und Produkte

chen.

Anforderungen an Hard- und Software In seiner Funktion als Server ist Lotus Domino unter anderem fur¨ die Betriebs- systeme Windows 95/98/NT/2000/XP und Linux verfugbar.¨ Eine Ubersicht¨ uber¨ s¨amtliche unterstutzte¨ Betriebssysteme ist der Quelle [IBM2] entnehm- bar. Unter Windows ist zumindest ein Intel Pentium Prozessor, 128 MB Ar- beitsspeicher und 1 GB Plattenspeicher Voraussetzung fur¨ die Nutzung von Domino. Eine Ubersicht¨ uber¨ die Hardwareanforderungen von Domino in Ver- bindung mit den unterschiedlichen Betriebssystemen ist zu finden unter ftp: //ftp.lotus.com/pub/lotusweb/product/domino/domino651.pdf. Lotus Notes kann entweder unter Windows 95/98/NT/2000/XP oder unter Macintosh OS X9 (Version 10.1.x) betrieben werden (vgl. [IBM3]). Voraus- setzung fur¨ die Installation unter Windows XP sind 128 MB Arbeitsspeicher und 275 MB freier Plattenspeicher. Unterstutzter¨ Prozessor ist die Pentium- Generation von Intel. Wie auch fur¨ Domino existiert fur¨ Notes eine Ubersicht¨ uber¨ die Hardwareanforderungen unter ftp://ftp.lotus.com/pub/lotusweb/ product/domino/LotusNotes651.pdf.

Datenschutz und Datensicherheit in Lotus Notes Es ist zun¨achst zwischen Merkmalen zu unterscheiden, die direkt die Mitarbeiter in ihrem Umgang mit Notes betreffen, und globalen“ Einstellungen, die von der ” Seite der Administration vorgenommen werden k¨onnen. Zu letzteren wurde¨ z.B. die Entscheidung geh¨oren, inwieweit Mitarbeitern Rechte gew¨ahrt werden, das World Wide Web zu nutzen. Auch k¨onnen Mitarbeitern differenzierte Zugriffs- berechtigungen fur¨ die verschiedenen Notes-Datenbanken zugeteilt werden. Ein weiteres Beispiel fur¨ eine administrative Sicherheitseinstellung ist das Festle- gen von Mindestqualit¨aten, die Passw¨orter einhalten mussen¨ (vgl. [Lot3]). Dies geschieht auf einer Skala von 0 bis 16. Je h¨oher der Sicherheitsgrad ist, de- sto komplexer muss das Kennwort sein und desto gr¨oßer ist entsprechend der Schutz vor unberechtigten Zugriffen. Eine gesetzte 0 bedeutet in diesem Zu- sammenhang, dass der Benutzer seine Kennw¨orter v¨ollig beliebig w¨ahlen kann, w¨ahrend die h¨ochste Stufe ausschließlich komplexe, aus Buchstaben und Ziffern bestehende Passw¨orter (z.B. strom8teich1fluss7see2ozean) zul¨asst. Individuell k¨onnen die Notes-Anwender festlegen, welche Personen außer ih- nen selbst Zugriff auf ihre pers¨onlichen Datenbanken haben sollen. In der be- trieblichen Praxis mussen¨ beispielsweise Mitarbeiter bestimmt werden, die im Krankheits- oder Urlaubsfall die eingehenden Mails des Kollegen bearbeiten. Die erste Sicherheitsstufe greift auf Benutzerebene bereits bei der Anmeldung in Notes, welche zun¨achst die Eingabe des jeweiligen Benutzerkennwortes erfor- dert. W¨ahrend der Arbeit mit Notes kann es vorkommen, dass der Arbeitsplatz fur¨ unterschiedlich lange Zeitr¨aume verlassen wird. Um sicherzustellen, dass w¨ahrenddessen kein Unberechtigter Zugriff auf die pers¨onlichen Datenbanken erh¨alt, k¨onnen Zeitgrenzen bestimmt werden, nach deren Uberschreitung¨ der User sein Kennwort erneut eingeben muss. Sicherheitserh¨ohend wirkt sich auch der Einsatz so genannter SmartCards aus. Bei deren Verwendung zur Anmeldung entsperren die Mitarbeiter ihre Benutzer-

9Es handelt sich hierbei um das aktuelle Betriebssystem von Apple. Groupware 11

ID (vgl. [Lot4]). Wenn der Benutzer seinen Arbeitsplatz verl¨asst und seine Karte mit sich nimmt, dann ist seine ID entsprechend gesperrt. Ein weiterer Vorteil der Verwendung einer SmartCard liegt darin, dass die privaten Internetschlussel¨ des Benutzers auf der SmartCard gespeichert werden k¨onnen und somit nicht auf der Workstation abgelegt werden mussen.¨ Voraussetzung fur¨ den Einsatz von SmartCards ist ein entsprechendes Kartenleseger¨at sowie die Installation einer Treibersoftware. Vom Benutzer zu versendende Mails k¨onnen mit Notes- und Internetzertifika- ten verschlusselt¨ werden, um unberechtigten Zugriff auf die Daten w¨ahrend der Ubermittlung¨ zu verhindern. Weiterhin k¨onnen digitale Signaturen verwendet werden, die dem Empf¨anger Sicherheit bzgl. der Quelle der Mail bieten. Auch k¨onnen eigene, lokale Dokumente vom User verschlusselt¨ werden derart, dass nur diejenigen Personen, die einen entsprechend autorisierten Schlussel¨ besitzen, auf diese Dokumente zugreifen k¨onnen. Die hier angesprochene M¨oglichkeit der Ver- schlusselung¨ wird erm¨oglicht durch das Einrichten einer Notes User ID. Diese enth¨alt eine eindeutige digitale Signatur zur Identifikation eines Benutzers, ein so genanntes Zertifikat. Ein solches enth¨alt den Namen des Zertifizierers, der das Zertifikat ausgestellt hat, den Namen des Benutzers, fur¨ den das Zertifikat aus- gestellt wurde, einen ¨offentlichen Schlussel,¨ der sowohl im Domino-Verzeichnis als auch in der ID-Datei gespeichert ist, eine digitale Signatur sowie ein Ablauf- datum.

Preise fur¨ Lizenzen

Die Inhalte dieses Abschnitts beschr¨anken sich ausschließlich auf die Erl¨aute- rung von Kosten in der Form von Preisen, die direkt fur¨ den Erwerb von Li- zenzen entrichtet werden mussen.¨ D. h. insbesondere werden keine Kosten fur¨ die Installation (z.B. Personalkosten) oder etwaige Folgekosten (z.B. fur¨ Mit- arbeiterschulungen) berucksichtigt.¨ Dies gilt auch fur¨ die Produkte GroupWise und Exchange in den folgenden Kapiteln. Diese Vorgehensweise dient nicht zu- letzt einer besseren Vergleichbarkeit der drei Groupware-L¨osungen hinsichtlich von Kostenaspekten. Die Anschaffungskosten des Domino Servers ergeben sich aus der Anzahl an Rechnern, auf denen er eingesetzt wird. Pr¨aziser formuliert ist es die Menge der fur¨ den Server arbeitenden Prozessoren, die ausschlaggebend ist. Der Preis betr¨agt 3.006 Euro pro Prozessor (vgl. [IBM5]). Die Kosten fur¨ die Anschaffung des Clients sind abh¨angig von der Anzahl an Usern, fur¨ die dieser angeschafft werden soll. Eine voll ausgestattete Notes- Version kostet 142 Euro pro User (vgl. [IBM6]). In den Preisen sowohl fur¨ den Server als auch fur¨ den Client ist keine Mehrwert- steuer berucksichtigt.¨

1.5.2 Novell GroupWise

Novell GroupWise geh¨ort zu den fuhrenden¨ Kommunikations- und Collaboration- L¨osungen fur¨ Unternehmen. Durch den Einsatz von GroupWise kann die Zusam- menarbeit in Unternehmen vereinfacht und optimiert werden. Laut Auskunft der Firma Novell (vgl. [Nov3]) setzen uber¨ 50.000 Unternehmenskunden in 43 L¨andern L¨osungen von Novell ein. Seit mehr als 20 Jahren sammeln ca. 6000 12 Technische Umsetzung und Produkte

Mitarbeiter sowie weltweit 5000 Partner und technische Support Center Erfah- rungen in den Bereichen Rechenzentrum, Workgroup- und Desktop-L¨osungen. Im Jahr 1986 wurde Novell auch auf dem deutschen Markt aktiv. In Dusseldorf¨ wurde die Novell GmbH gegrundet,¨ die den Vertrieb und das Marketing fur¨ Deutschland und Osterreich¨ koordiniert. Zum geschichtlichen Hintergrund von GroupWise kann folgendes gesagt werden: Die erste Version kam 1990 auf den Markt und wurde WordPerfect Office Version 3.0 genannt. Kurze Zeit sp¨ater wurde die Version 3.1 eingefuhrt,¨ welche wesentliche Vorteile mit sich brachte. Zum einen geh¨orte sie zu den ersten plattformubergreifenden¨ Systemen, die so- wohl DOS als auch Windows, Macintosh, Unix, VAX und DG unterstutzte,¨ und zum anderen brachte diese Version den großen Fortschritt in die E-Mail-Welt. Schon 3 Jahre sp¨ater, also 1993, wurde die Version 4.0 eingefuhrt,¨ die nun aus dem bisher reinen E-Mail-System eine komplette Groupware-Plattform mach- te. Erg¨anzend waren Kalender- und Workflow Funktionen enthalten. Bereits ein Jahr sp¨ater ubernahm¨ Novell WordPerfect und GroupWise 4.1 entstand. Mit dieser Ubernahme¨ wurde GroupWise st¨arker in Novell NetWare eingefugt.¨ Weitere Verbesserungen kamen mit den n¨achsten Versionen bis zur heute aktu- ellen Version 6.5 (vgl. [Krau02]). Am 29.06.2005 wurde die neue Version 7.0 in Den Haag vorgestellt, die mit verbesserten Kommunikationsm¨oglichkeiten und erh¨ohter Sicherheit wirbt. Ein kostenloser Download einer offenen Beta-Version ist bereits jetzt m¨oglich (vgl. [Nov3]).

Wesentliche Funktionen von GroupWise GroupWise verfugt¨ uber¨ eine Vielzahl von Funktionen (Features) wie beispiels- weise:

• E-Mail und Adressbucher¨ • Terminplanung und Kalenderfunktionen • Aufgaben-, Kontakt- und Dokumentenmanagement • Instant Messaging

Fast alle der genannten Funktionen dienen der Unternehmenskommunikation mit dem Ziel der effizienten Zusammenarbeit von Mitarbeitern, Kunden und Partnern. Wie auch bei Lotus Notes bewegt sich der Anwender auf einer gra- fischen Arbeitsoberfl¨ache, von der aus der Anwender z.B. seine Mailbox, Aus- gangsnachrichten, Kalender und seine pers¨onlichen Ordner ¨offnen kann. Des Weiteren k¨onnen von diesem Fenster aus E-Mails, Termine etc. gesendet und organisiert werden. In der Abbildung 1.3 ist die Oberfl¨ache von Novell Group- Wise abgebildet. Im Folgenden werden einige der oben genannten Funktionen, soweit keine andere Literatur angegeben ist, in Anlehnung an ([Ha1], [RoTa03] und ([Nov1])) n¨aher beschrieben.

E-Mail und Adressbucher:¨ GroupWise stellt dem Anwender vier verschie- dene Adressbucher¨ zur Verfugung:¨ ¨offentliches Adressbuch (alle GroupWi- se User werden automatisch in diesem Adressbuch gespeichert), pers¨onli- ches Adressbuch (individuelle Eintr¨age durch den User m¨oglich), Prim¨ar- adressbuch (Zugriff auf h¨aufig verwendete oder kurz zuvor verwendete Groupware 13

Abbildung 1.3: Arbeitsober߬ache von Novell GroupWise (vgl. [Ha1])

Eintr¨age m¨oglich) und das Novell LDAP10 Adressbuch (Zugriff auf Web Adressbucher¨ m¨oglich). Dem User stehen verschiedene Funktionen im Be- reich E-Mail zur Verfugung,¨ wobei die wichtigsten und am h¨aufigsten ben¨otigten Funktionen die folgenden sind: Erstellung, Beantwortung, Wei- terleitung und Versand von E-Mails. Weitere nutzliche¨ Funktionen wie das Anh¨angen von Dateien, Nachrichtenoptionen (E-Mails k¨onnen mit einer Priorit¨at versehen werden, und der Status kann verfolgt werden) und das Erstellen einer Signatur, die automatisch am Ende der E-Mail erscheint, stellt GroupWise bereit. Der User erh¨alt durch das GroupWise Notify eine sofortige Benachrichtigung, wenn er eine neue Nachricht empfangen hat und kann entscheiden, ob er diese Nachricht sofort oder zu einem sp¨ateren Zeitpunkt lesen m¨ochte.

Terminplanung und Kalenderfunktionen: Dem User ist es m¨oglich nicht nur seine eigene Terminplanung uber¨ GroupWise laufen zu lassen, son- dern auch Termine mit anderen Personen zu koordinieren. Dafur¨ kann der Benutzer z.B. eine Einladung an weitere Personen zu einer Besprechung mit Angabe von Betreff, Datum, Uhrzeit, Dauer, Raum und Ressourcen senden. Der Empf¨anger der Einladung kann dann durch Abgleich mit sei- nem eigenen Kalender den Termin zu-, absagen oder einen anderen Termin vorschlagen.

Dokumentenmanagement: Im Unterschied zur normalen Dateiverwaltung werden beim Dokumentenmanagement alle Dokumente an einer zentralen Stelle im Netzwerk gespeichert, also nicht in Ordnern, sondern in einer

10LDAP ist eine Abkurzung¨ fur¨ Lightweight Directory Access Protocol. Das LDAP stellt ein Protokoll dar, welches die Kommunikation beispielsweise zwischen einem Client und einem digitalen Adressbuch vermittelt 14 Technische Umsetzung und Produkte

Datenbank. Das so genannte Herzstuck¨ des Dokumentenmanagementsys- tems sind die Dokumentenbibliotheken, welche den Speicherort der Do- kumente im System darstellen. Auf diese Bibliotheken kann der Nutzer zugreifen, Dokumente einstellen und mit den notwendigen Zugriffsrech- ten auch Dokumente bearbeiten. Diese Zugriffsrechte mussen¨ vom Sys- temadministrator vergeben werden. Des Weiteren sind im GroupWise- Dokumentenmanagement folgende Funktionen verfugbar:¨ suche nach Do- kumenten innerhalb des GroupWise-Systems, Verwaltung mehrerer Do- kumentenversionen und Zugriffsm¨oglichkeiten auf allgemein freigegebene Dateien fur¨ Mitglieder des Unternehmens oder nur fur¨ bestimmte Abtei- lungen.

Weitere wichtige Funktionen: Das Ziel der effizienten Unternehmenskom- munikation kann z.B. durch Instant Messaging erreicht werden, da die Mitarbeiter direkt miteinander kommunizieren, vor allem bei einer r¨aum- lichen Trennung (l¨anderubergreifend).¨ Die Entscheidungsfindung kann da- durch erheblich beschleunigt werden. Des Weiteren ist der Zugriff auf das GroupWise-System auf unterschiedliche Weisen m¨oglich: Desktop-PC, No- tebook, Mobilfunk, PDA‘s11 und den RIM12 Blackberry13. Der User kann dadurch von jedem beliebigen Ort und zum richtigen Zeitpunkt auf sei- ne Informationen zugreifen. Dies ist vor allem fur¨ Außendienstmitarbeiter oder Spediteure von Vorteil, da sie jederzeit auf drahtlosem Weg mit der Firma in Kontakt stehen und wichtige Mails erhalten k¨onnen. H¨ohere Flexibilit¨at hinsichtlich Ort und Handhabung der Zusammenarbeit und dadurch schnellere Reaktionszeiten werden erm¨oglicht. Eine Art des ent- fernten Zugriffs auf das GroupWise-Systems ist der Remote-Modus oder der Einsatz von GroupWise-Web-Access, der den Zugriff auf Dokumente uber¨ jede Internetverbindung erm¨oglicht. Praktische Funktionen sind auch die Herausfilterung von SPAM Mails und das Festlegen von selbst erstellten Regeln. Mit der Funktion Junkmail ” Behandlung“ ist die Verhinderung der Zustellung von unerwunschten¨ E- Mail-Nachrichten m¨oglich. Nachrichten von bestimmten E-Mail-Adressen oder Dom¨anen k¨onnen entweder in den Junkmail-Ordner verschoben wer- den, oder sie k¨onnen direkt durch Blockierlisten entfernt werden. Dies erfolgt automatisch durch das GroupWise-System. Die Erstellung eigener Regeln kann in verschiedenen Bereichen sehr nutzlich¨ sein. Regeln k¨onnen z.B. wie folgt lauten:

• Mails werden nach Erfullung¨ einer eigens definierten Bedingung in einen bestimmten Ordner verschoben

11Ein PDA (Personal Digital Assistant) ist ein kleiner tragbarer Computer, der meist mit einem schnell startenden Betriebssystem ausgestattet ist und neben vielen anderen Program- men haupts¨achlich fur¨ die pers¨onliche Kalender-, Adress- und Aufgabenverwaltung benutzt wird (vgl. http://www.wikipedia.org/wiki). 12RIM ist eine Abkurzung¨ fur¨ Research in Motion. Hierbei handelt es sich um einen Her- steller und Vermarkter fur¨ innovative mobile Kommunikationssysteme (vgl. http://rim.net/ company). 13Blackberry ist eine drahtlos arbeitende Connectivity-L¨osung der Firma RIM. Blackberrys stellen Wireless-Ger¨ate dar und besitzen die wesentliche Funktion, uberall¨ E-Mails empfangen und senden zu k¨onnen. Des Weiteren werden Handy-Funktionen wie Telefonie, SMS und Web- Browsing unterstutzt¨ (vgl. http://www.blackberry.com/de/products). Groupware 15

• es wird automatisch beim Empfang einer Nachricht eine Abwesen- heitsnotiz an den Sender der E-Mail geschickt (Urlaubsregel) • Weiterleitung betrieblicher Mails direkt an die private E-Mail-Adresse.

Jeder User kann diese Funktion der selbst definierten Regeln individuell seinen Anspruchen¨ anpassen, so dass eine Arbeitserleichterung erm¨oglicht wird.

Datenschutz und Datensicherheit bei GroupWise Datenschutz und Datensicherheit erh¨alt unter den Groupware Produkten einen immer gr¨oßer werdenden Stellenwert. Bei den neueren GroupWise Versionen wurden daher die Sicherheitsmaßst¨abe erh¨oht. Die bestm¨ogliche Sicherheit soll gew¨ahrleistet werden, damit das gesamte Netz genutzt werden kann. In Anleh- nung an ([Nov1]) werden im folgenden Abschnitt die Sicherheitsmaßst¨abe n¨aher beschrieben: Das Verschicken von sensiblen Daten kann vor allem dann problematisch wer- den, wenn die Daten uber¨ ¨offentliche Netze wie das WWW fließen. Daher ver- schlusselt¨ GroupWise die zu versendenden Daten entsprechend mit verschiede- nen Codierungen. GroupWise unterstutzt¨ Open Security-Standards wie Secure Sockets Layer (SSL), Secure Multipurpose Internet Mail Extension (S/MIME), Public Key Infrastructure (PKI) und Transport Layer Security (TLS). Die Co- dierung nach SSL ist besonders wichtig, um mit Mobiltelefonen oder PDA‘s, die online auf das System zugreifen, zu kommunizieren. Eine sichere Kommunikati- on ist sowohl im Unternehmen zwischen den Benutzern gew¨ahrleistet als auch mit Unternehmen und Personen außerhalb der Firewall. Es werden Partner- produkte verwendet, die die fuhrenden¨ Viren- und Spamschutzl¨osungen enthal- ten, so dass Viren erkannt und beseitigt werden. Weiterhin arbeitet GroupWise mit mehreren Spamschutz-Ebenen, die den Empfang unerwunschter¨ E-Mail- Nachrichten blockieren. Eine Funktion, die der Datensicherheit dient, ist die Vergabe von Vertretungs- rechten. Diese mussen¨ vom User selber vergeben werden, indem der Name des Vertreters in einer Vertreterliste eingetragen wird und die gewunschten¨ Zugriffs- rechte aktiviert werden.

Systemanforderungen Im Folgenden wird auf die Anforderungen an die Hard- und Software als Vor- aussetzung fur¨ eine Inbetriebnahme von Novell GroupWise 6.5 in Anlehnung an (vgl. [Nov2]) eingegangen. Dabei werden sowohl die Verwaltungsanforderungen als auch die Client Anforderungen kurz beschrieben: GroupWise arbeitet plattformubergreifend,¨ und der Server l¨auft unter Novell NetWare und Windows NT/2000. Neuerdings ist GroupWise auch fur¨ Linux mit demselben Funktionsumfang wie unter NetWare verfugbar.¨ Fur¨ den GroupWise Windows-Client wird eines der folgenden Desktop-Betriebs- systeme ben¨otigt: Windows 98, Windows NT, Windows 2000 oder Windows XP. Des Weiteren muss genugend¨ Festplattenplatz auf jedem einzelnen PC zur Verfugung¨ stehen. Detailliertere Beschreibung der Systemanforderungen fur¨ die einzelnen GroupWise-Komponenten sind unter http://www.novell.com/ de-de/products/groupwise/sysreqs.html zu finden. 16 Technische Umsetzung und Produkte

Preise fur¨ Lizenzen In diesem Kapitel werden die Preise fur¨ Novell GroupWise 6.5 zusammengestellt. Eine Preisliste von der neuesten Version 7.0 war bisher im Internet noch nicht erh¨altlich. Bei dem erstmaligen Erwerb von GroupWise muss das Unternehmen fur¨ seine einzelnen User Lizenzen kaufen. Der Preis fur¨ eine User-Lizenz betr¨agt 146 Euro. Der Server wird kostenlos zur Verfugung¨ gestellt. Es ist m¨oglich, wie derzeit der Fall, dass Sonderaktionen gefuhrt¨ werden. Im Augenblick sind User Lizenzen schon fur¨ 73 Euro pro User erh¨altlich. Verfugt¨ ein Betrieb bereits uber¨ eine alte Version von GroupWise, so k¨onnen Upgrades pro User gekauft werden, die eine Aufrustung¨ auf die neueste Version erm¨oglichen. Ein Upgrade fur¨ einen User kostet 77 Euro (vgl. [Nov4]). Da GroupWise mit verschiedenen Zusatzprodukten kombiniert werden kann, k¨onnen hier weitere Kosten anfallen. M¨ogliche Zusatzprodukte sind: • GWAVA • Nexic Synchronis GWAVA ist eine Security L¨osung fur¨ Novell GroupWise. Sie umfasst Virus Scan- ning, Attachment Blocking, Content Filtering und Spam Prevention. Die Preise fur¨ diese Lizenzen h¨angen von der Anzahl der User ab: Die Lizenz kostet 695 Euro fur¨ maximal 50 User (1395 Euro bis 100 User). Nexic Synchronis wird ben¨otigt fur¨ ein mobiles GroupWise auf PDA‘s und Pocket PC‘s. Das Produkt ubernimmt¨ die Synchronisation der Mailbox, Kalender, Aufgaben und Kontak- te. Auch hier h¨angen die Kosten von der Anzahl der Mailboxen ab (729 Euro fur¨ bis zu 50 Mailboxen)(vgl. [oV4]). In den Preisen ist keine Mehrwertsteuer berucksichtigt.¨

1.5.3 Microsoft Exchange In diesem Abschnitt wird auf die Kombination der Produkte Microsoft (im Fol- genden auch MS) Exchange Server 2003 und dem zugeh¨origen Client Outlook 2003 eingegangen. Des Weiteren wird ein kurzer Einblick in Web Access gegeben, welches eine eng integrierte Komponente von Exchange Server 2003 ist. Diese Komponente hat Microsoft seit der Einfuhrung¨ von Ex- change 5.5 vollst¨andig uberarbeitet¨ und Outlook 2003 grafisch angepasst. Sie dient der Ausweitung von Messaging-Funktionen mit Hilfe eines Web-Browsers uber¨ das Internet. Microsoft hat das Produkt Exchange Server 2003 in zwei Editionen unterteilt. Auf der einen Seite gibt es die Microsoft Exchange Server 2003 Standard Edition, die fur¨ kleine bis mittelst¨andische Unternehmen konzi- piert und optimiert wurde. Auf der anderen Seite gibt es die Enterprise Edition, bei der alle Funktionen zur Verfugung¨ stehen. Mit dieser Version richtet sich Microsoft an große Firmen. Beide Versionen sind eine Weiterentwicklung von Exchange Server 2000, welches auf Exchange 5.5 basiert. Als Client dient Out- look 2000, 2002 oder 2003, welche innerhalb des Office 2003 oder Office XP Pakets erh¨altlich sind. Eine weitere M¨oglichkeit, um von jedem Ort der Welt auf den Exchange Server zuruckzugreifen,¨ ohne dass der Client Outlook 2003 zur Verfugung¨ steht, ist Microsoft Outlook Web Access 2003 (Bestandteil von Exchange 2003), eine browserbasierte Anwendung. Um eine m¨oglichst optimale Performance zu erhalten, ist es sinnvoll, sowohl Exchange als auch Outlook in den Versionen 2003 zu verwenden. Groupware 17

Wesentliche Funktionen von Exchange und Outlook Im Folgenden wird zuerst auf die Funktionen von Exchange und Outlook ein- gegangen, mit denen die Messaging- und Informationsverwaltung vereinfacht werden. Danach wird auf die Verbesserungen in Outlook Web Access 2003 ein- gegangen, welches einen browserbasierten Zugang auf den Exchange Server bie- tet. Exchange 2003: An dieser Stelle ist zu unterscheiden, ob es sich um einen Information Worker (User) oder Administrator handelt, aus dessen Sicht man sich fur¨ Exchange interessiert. Der User wird sich wahrscheinlich nicht weiter mit MS Exchange Server 2003 auseinandersetzen, da diesen mehr das reibungslose Arbeiten mit dem Client Outlook 2003 oder Outlook Web Access interessiert. Anders ist die Situation aus Sicht des Administrators, der fur¨ die Vergabe von Rechten oder fur¨ die Unterstutzung¨ fur¨ mobiles Computing zust¨andig ist. Hierbei geht es um Einstellungen und Zugriffs- rechtevergaben, die nur der Administrator t¨atigen kann, die aber fur¨ den User nachher unbemerkt ablaufen. Im Folgenden wird auf die fur¨ den User wichtigen Funktionen von Exchange 2003 eingegangen. Dieser hat durch Exchange 2003 folgende M¨oglichkeiten, kollaborativ zu arbeiten: • Kalenderfunktion und gemeinsame Terminplanung • E-Mail abrufen oder blockieren • Adressbucher¨ anlegen und ¨andern • Instant Messaging

Um es dem User zu erm¨oglichen, mit Exchange 2003 zu kommunizieren, braucht dieser eine Arbeitsplattform. Diese ist durch Outlook 2003 oder Outlook Web Access gegeben.

Outlook 2003: Outlook 2003 ist ein lernf¨ahiges Kommunikations- und Ter- minplanungsprogramm, das die Zusammenarbeit mit Kollegen vereinfacht. Es dient als Client von Exchange 2003 und erm¨oglicht es dem Benutzer, E-Mails zu lesen oder andere Messagingaufgaben in Netzwerken durch- zufuhren.¨ Indem die Anzahl der RPCs (Remote Procedure Calls) und die Konversation zwischen dem Outlook-Client und dem Exchange-Server verringert wird, braucht man weniger Ressourcen und Zeit, um zwischen Outlook 2003 und Excess 2003 zu kommunizieren. Dies ist durch die fol- genden Neuerungen in Outlook 2003 und Exchange 2003 gelungen.

• Outlook 2003 Cachemodus. Outlook 2003 verwendet, soweit m¨oglich, die lokalen Exchange-Postfachdateien, die auf dem Computer des Be- nutzers gespeichert sind. Auf diese Weise wird die Anzahl von Daten- anforderungen vom Server verringert und die Leistung fur¨ im Zwi- schenspeicher gespeicherte Daten erh¨oht. • Verbesserungen bei der Synchronisation. Um eine schnellere Uber-¨ mittlung der Daten zu erm¨oglichen und die Menge der Informatio- nen zu verringern, fuhrt¨ Exchange 2003 eine Datenkomprimierung durch. Exchange 2003 verringert außerdem die Gesamtzahl an An- forderungen nach Informationen zwischen Client und Server, wodurch die Kommunikation zwischen Client und Server optimiert wird. 18 Technische Umsetzung und Produkte

Abbildung 1.4: browserbasierte Ober߬ache Microsoft Web Access Premium (vgl.[Exc04])

• Kerberos-Authentifizierungsprotokoll. Dieses Authentifizierungspro- tokoll erm¨oglicht es dem Nutzer, sich mit Hilfe des Client uber¨ eine Kerberos- Authentifizierung in den Exchange Server 2003 einzulog- gen.

Microsoft Outlook Web Access 2003: Diese eng an MS Exchange Server 2003 geknupfte¨ Anwendung wurde nach Einfuhrung¨ in Exchange 5.5 in der Version 2003 vollst¨andig uberarbeitet¨ (vgl. [oV3]). Diese Uberarbei-¨ tung bringt dem Nutzer eine h¨ohere Funktionalit¨at und Ubersichtlichkeit¨ beim Arbeiten. Es wurde eine vollst¨andig neue Benutzeroberfl¨ache, die Outlook 2003 sehr ¨ahnlich sieht, eingefuhrt.¨ Diese wird in der Abbildung 1.4 dargestellt. Exchange 2003 enth¨alt nun zwei Versionen von Outlook Web Access: Out- look Web Access Premium wurde fur¨ Microsoft Internet Explorer ab Ver- sion 5.01 entwickelt. Outlook Web Access Premium enth¨alt alle Features von Outlook Web Access. Fur¨ einige Features ist der Microsoft Internet Explorer 6 erforderlich. Outlook Web Access Basic wurde fur¨ Browser ent- wickelt, die die Skriptstandards HTML 3.2 und ECMA (European Com- puter Manufacturers Association) unterstutzen.¨ Fur¨ eine genauere Uber-¨ sicht wird hier auf [Exc04] verwiesen. Die wohl sinnvollste Erweiterung ist, dass es nun m¨oglich ist, in Web Access 2003 Premium mit der rech- ten Maustaste Kontextmenus¨ aufzurufen und mit diesen zu arbeiten. Eine weitere Neuerung ist die Einfuhrung¨ von Tastenkombinationen (m¨ogliche Kombinationen in[Exc04]) und die Einfuhrung¨ einer Rechtschreibprufung,¨ die in Exchange Server 2003 integriert ist. Groupware 19

Durch das Zusammenspiel dieser Komponenten ist es dem User nun m¨og- lich, sich von jedem Punkt der Welt (Internetbrowser und Telefonanschluss vorausgesetzt) mit dem Exchange Server in Verbindung zu setzen und kollaborativ zu arbeiten.

Systemanforderungen Die Anforderungen an Prozessorleistung und Betriebssystem ist bei den Ver- sionen Standard Edition und Enterprise Edition von Exchange Server 2003 nicht gleich. Einen genauen Uberblick¨ uber¨ die Anforderungen der jeweiligen Edition gibt Microsoft auf der Website http://www.microsoft.com/germany/ exchange/editionen/default.mspx Die dem User am ehesten nachvollziehba- ren Systemanforderungen sind im folgenden Abschnitt beschrieben. Die Stan- dard Edition braucht bei Inbetriebnahme des Produktes weniger Rechnerres- sourcen als die Enterprise Edition. Microsoft gibt als Mindestkonfiguration fur¨ beide Versionen mindestens einen Prozessor mit einer Chipgeschwindigkeit von 133 MHz an. Es wird aber schon bei der Standard Edition ein Chip mit einer Geschwindigkeit von 550 MHz empfohlen. Fur¨ die Enterprise Edition werden Prozessoren mit 750 MHz empfohlen. Bei der Wahl des Betriebssystems braucht man sowohl bei der Standard Edition als auch bei der Enterprise Edition op- timaler Weise einen Server mit Windows Betriebssystem 2003, aber mindes- tens ein Betriebssystem Windows 2000. Des Weiteren empfiehlt Microsoft 512 MB-RAM Arbeitsspeicher, 500 MB Speicherplatz auf der Festplatte, auf der Exchange 2003 installiert werden soll, und weitere 200 MB Platz auf der Sys- temfestplatte. Die Datentr¨agerpartition muss fur¨ NTFS (New Technology File System) formatiert worden sein. Diese Anforderung gilt fur¨ • Systempartition • Partition, auf der die Exchange-Bin¨ardateien gespeichert sind • Partitionen, die die Transaktionsprotokolle enthalten • Partitionen, auf denen sich die Datenbankdateien befinden • Partitionen, die andere Exchange-Dateien enthalten . Der Client Outlook 2003 braucht als Ausgangskonfiguration mindestens das Betriebssystem Windows 98 oder Windows 2000. Empfehlenswert ist aber Win- dows XP in der Home- oder Professional Edition, damit das Programm vollst¨an- dig in vernunftiger¨ Geschwindigkeit vom User genutzt werden kann.

Datenschutz und Datensicherheit bei Exchange Im Bereich Datensicherheit hat sich bei Microsoft im Vergleich zu den ¨alteren Versionen einiges ver¨andert. Exchange Server 2003 bietet nun effiziente Spam- kontrolle durch intelligente Message Filter und Echtzeit-Sperrlisten. S/MIME- Unterstutzung¨ und automatisches Abschalten bei Inaktivit¨at fur¨ browserbasier- ten Mailzugriff (Outlook Web Access). Des Weiteren enth¨alt Exchange Server 2003 ein Virus Scanning Application Programming Interface (VSAPI) zur Viren- suche und Schutzaktualisierung. Hierbei hat man die M¨oglichkeit, ein Produkt eines Drittanbieters zu kaufen, und diese Funktion gezielt nach seinen Wunschen¨ zu nutzen. 20 Technische Umsetzung und Produkte

Zuverl¨assigkeit In Sachen Zuverl¨assigkeit und Ausfallsicherheit hat Microsoft beim Produkt Exchange Server 2003 einige Verbesserungen durchgefuhrt.¨ Verbessert wurden unter anderem die Failoverzeiten von Clustern. Das bedeutet, man hat die Abh¨angigkeitshierarchien der Exchange-Dienste angeglichen, damit die Exchan- ge-Protokolldienste nicht mehr von Microsoft Exchange-Informationsspeicher- dienst abh¨angig sind. Damit ist es den Administratoren m¨oglich, den Exchan- gespeicher parallel mit den Protokollen online und offline zu schalten, um War- tungsarbeiten oder Produktmodifikationen durchzufuhren.¨ Durch die Verbesse- rung bei der Verwendung und Uberwachung¨ des virtuellen Speichers wird die Fragmentierung14 verringert, und es l¨asst sich mit einer gr¨oßeren Anzahl von Nutzern eine h¨ohere Verfugbarkeit¨ erzielen. Im Betrieb bedeutet dies, dass mehr User parallelen Zugriff auf einen Exchange Server haben. Neu in Exchange Ser- ver 2003 ist neben der Unterstutzung¨ fur¨ Cluster mit bis zu acht Knoten (In der Enterprise Edition) die automatische Fehlerbenachrichtigung. In dieser Funktion wird eine Fehlermeldung des Serveradministrators direkt an Microsoft versandt. Dort werden die Informationen gesammelt und verwendet, um die Produktfunk- tionalit¨at, Fehleranf¨alligkeit und Zuverl¨assigkeit zu verbessern. Die wohl wich- tigste Neuerung ist aber eine zentrale Postfachwiederherstellung. Dieses Tool dient der erneuten Massenverbindung von Postf¨achern um Wiederherstellungs- szenarien nach einem Notfall zu unterstutzen.¨ Es durchsucht die Postfachdaten- bank, um alle getrennten Postf¨acher zu ermitteln, ordnet Benutzerpostf¨acher automatisch Benutzerkonten im Active Directory zu, stellt einzelne oder meh- rere Postf¨acher wieder her und erkennt Konflikte.

Preise fur¨ Lizenzen Da Microsoft Deutschland keinerlei Informationen fur¨ den Kauf eines Exchange Serversystems zur Verfugung¨ stellt, muss man hier mit den Preisen des Ame- rikanischen Marktes vorlieb nehmen. Die L¨osung fur¨ kleine und mittelst¨andi- sche Unternehmen bis zu 500 Computer ist sicherlich, die Exchange Server 2003 Standard Edition zu kaufen, die 699 US-Dollar (ca. 560 Euro) kostet. Fur¨ gr¨oße- re Unternehmen ist die Enterprise Edition gedacht, die mit 3.999 US-Dollar (ca. 3.200 Euro) veranschlagt wird. Zus¨atzlich zu der Lizenz fur¨ die Server- software mussen¨ die individuellen Benutzer oder jedes Ger¨at, welches auf die Serversoftware zuruckgreift¨ noch eine Exchange Server 2003 CAL (Client Ac- cess License) erwerben. Diese unterteilen sich in User CAL und Device CAL. Mit einer User CAL ist es einem Nutzer mit einem beliebigen Ger¨at gestat- tet, auf den Exchangeserver zuruckzugreifen.¨ Eine Device CAL gestattet es, ein Ger¨at, welches von beliebigen Usern benutzt wird, mit dem Server zu ver- binden. Beide Lizenzen beinhalten Microsoft Outlook 2003 und kosten pro Li- zenz 67 US-Dollar (ca. 50 Euro). Zus¨atzlich bietet Microsoft noch eine Ex- ternal Connector Lizenz fur¨ externe Nutzer an, die es Gesch¨aftspartnern oder Endkunden erm¨oglicht, auf den Exchangeserver zuruckzugreifen.¨ Die Kosten einer solchen Lizenz variieren, da es durch diese einer beliebigen Anzahl von Nutzern erlaubt ist, ohne User CAL auf einen Exchangeserver zuruckzugreifen.¨

14Fragmentierung meint in diesem Zusammenhang die Teilung bestimmter Hauptspeicher- abschnitte in viele kleine, freie und belegte Bereiche. Ursache hierfur¨ ist das Hinzufugen¨ und Entfernen unterschiedlicher dynamischer Datenobjekte in den Datenbereichen der jeweiligen Nutzerprogramme (vgl. hierzu die Ausfuhrungen¨ in [Spi2]). Groupware 21

Weitere Informationen zu Preisen und Lizenzen findet man auf der Homepage http://www.microsoft.com/exchange/howtobuy/enterprise.mspx.

1.6 Testinstallation verschiedener Groupware- Anwendungen

Zun¨achst musste entschieden werden, welche Groupware-Produkte getestet wer- den sollen. Da wir den Aufwand und den Schwierigkeitsgrad eines Testbetriebes als groß einsch¨atzten, hielten wir es fur¨ sinnvoll, nicht s¨amtliche der in den vor- angegangenen Abschnitten vorgestellten Produkte einzusetzen, sondern davon exemplarisch lediglich Lotus Notes zu testen. Daruber¨ hinaus hielten wir es fur¨ angemessen, eine bis hierhin noch nicht vorgestellte, nicht kommerzielle L¨osung zu betrachten, da es von dieser Kategorie eine Vielzahl unterschiedlicher Softwa- re gibt. In diesem Zusammenhang war es von besonderem Interesse, inwieweit diese Alternative hinsichtlich des Funktionsumfangs und der Bedienungsfreund- lichkeit mit Notes mithalten kann. Nach intensiven Recherchen entschieden wir uns fur¨ ein Produkt namens Kolab, das im folgenden Abschnitt 1.6.1 Gegen- stand der Betrachtung ist. Um bezuglich¨ der erforderlichen Hardware die notwendigen Voraussetzungen zu schaffen, vernetzten wir drei Rechner miteinander. Dabei diente ein Rechner namens Paula als Host15 der Groupware. Die beiden anderen Rechner in der Form von Notebooks waren Clients. Sie liefen mit den Betriebssystemen Win- dows 98 bzw. Windows XP Professional. Auf Paula installierten wir auf einer separaten Platte fur¨ den Test von Kolab das Betriebssystem SUSE Linux 9.2. Die Vernetzung der Rechner erreichten wir uber¨ einen Mehrport-Netzwerkhub, an den wir s¨amtliche Computer mit einem Patchkabel16 schlossen.

1.6.1 Test einer nicht-kommerziellen L¨osung Beim Kolab-Groupware-Projekt handelt es sich um eine unentgeltlich erwerb- bare Software-L¨osung (vgl. [Kol1]). Sie bietet Arbeitsgruppen Unterstutzung¨ in der Form von E-Mail Funktionalit¨at, Kontakt- und Gruppenterminverwaltung. Hierzu erm¨oglicht Kolab den Einsatz sowohl von Windows/Outlook als auch entsprechender L¨osungen unter Linux (vgl. [Kol2]). Die Kolab-Groupware ent- stand in Zusammenarbeit der Unternehmen Intevation GmbH und Klar¨alvda- lens Datakonsult AB. Grundlage fur¨ die Entwicklung der Software war eine Ausschreibung des Bundesamtes fur¨ Sicherheit in der Informationstechnik im Jahr 2002 fur¨ die Entwicklung einer komplett auf Open-Source-Technik basie- renden Groupware-L¨osung. Diese sollte auch die Einbindung von Linux-Clients erm¨oglichen (vgl. [Hei1]).

Installation des Kolab-Servers Um den Kolab-Server zu installieren, musste Paula zun¨achst auf die Linux- Version 9.3.1 erneuert werden. Hierzu sowie im Zusammenhang mit allen weite-

15Als Host wird ein Computer in einem Netzwerk bezeichnet, auf dem ein oder mehrere Server betrieben werden. 16Patchkabel sind solche Netzwerkkabel, die 1:1“ durchgeschaltet sind, d.h. die Reihenfolge ” der Adern ist an ihren Enden identisch. 22 Technische Umsetzung und Produkte ren T¨atigkeiten, die fur¨ die Installation notwendig waren, konnte auf das Wissen und die F¨ahigkeiten von Meik Teßmer nicht verzichtet werden. A posteriori kann gesagt werden, dass es fur¨ Okonomikstudenten¨ ohne fundierte Informatikkennt- nisse v¨ollig unrealistisch ist, ein solches Vorhaben selbstst¨andig zu realisieren. Allein die Konfrontation mit einem Nicht-Windows Betriebssystem stellt ein nicht zu untersch¨atzendes Problem dar. Die Vorstellung, Anwendungen jegli- cher Form einfach durch das Starten einer Datei setup.exe“ installieren zu ” k¨onnen, mag zwar fur¨ allgemein bekannte Windows-Produkte gelten. Sofern je- doch — wie im vorliegenden Fall — professionelle Produkte zum Einsatz kom- men, wird die Realit¨at unter Umst¨anden sehr schnell komplex. M¨oglicherweise kann hieraus die Erkenntnis abgeleitet werden, dass Unternehmen zum einen entsprechend qualifizierte Mitarbeiter haben mussen,¨ die zumindest die mit dem Betrieb der Software verbundenen administrativen Arbeiten erledigen k¨onnen. Gleichzeitig mussen¨ im Zusammenhang mit der Wartung17 von Software die Entscheidungstr¨ager berucksichtigen,¨ inwieweit der Anbieter des favorisierten Produktes in der Lage ist, zukunftigen¨ Support anzubieten. Die Kolab-Server-Software stand in der Form einzelner Komponenten zur Ver- fugung.¨ Diese wurden anschließend derart kompiliert, dass anschließend Kolab als fertig installiert betrachtet werden konnte. Dabei beanspruchte das Kompi- lieren mehrere Stunden Zeit. Im letzten Schritt mussten noch die verschiedenen Server, die Kolab bereit stellt, konfiguriert werden. Dabei handelt es sich ins- besondere um einen OpenLDAP“-Server fur¨ die Verwaltung administrativer ” Funktionen, einen Apache“-Server als Webserver, proftp“ als Server zum Da- ” ” teidownload sowie Postfix“ und Cyrus“ fur¨ den Mail-Transfer. Im Kontext ” ” der wichtigen Frage der Datensicherheit stellt Kolab u.a. zwei Virenscanner zur Verfugung.¨ Weiterhin bietet es ein Verschlusselungssystem¨ fur¨ den externen Mail-Verkehr. Dabei handelt es sich um ein so genanntes 2-Schlussel-System,¨ das aus einem ¨offentlichen und einem geheimen Schlussel¨ besteht. Leider trat nun ein schwer wiegendes Hindernis auf: Der Server konnte nicht in der von uns vorbereiteten Hardwareumgebung eingesetzt werden, weil in dieser die IP-Adressen fur¨ die Rechner dynamisch vergeben werden. Erforderlich ist jedoch das Vorhandensein einer festen Adresse fur¨ den Server. Um diese Schwie- rigkeiten zu umgehen, stellte Meik Teßmer daraufhin den Server in der gleichen Konfiguration auf dem BI-Projekt-Server babylon.wiwi.uni-bielefeld.de“ bereit. ” Diesmal gab es keinerlei Schwierigkeiten. Wir hatten nun die M¨oglichkeit, uns von einem beliebigen, an das Internet angeschlossenen Rechner am Kolab-Server in unserer Funktion als Administratoren einzuloggen. Die Administratoren k¨onnen vielerlei Konfigurationen vornehmen. Hier sind ins- besondere das Anlegen, Andern¨ bzw. L¨oschen von Usern (das sind im Unter- nehmen die Mitarbeiter) und deren pers¨onlichen und funktionalen Merkmalen, Verwaltung externer Adressen, Administratoren betreffende Einstellungen so- wie nicht zuletzt Konfigurationsm¨oglichkeiten des Kolab-Servers zu erw¨ahnen. Solche wurden von uns insoweit vorgenommen, als wir das Senden und Emp- fangen interner und externer E-Mails durch die Benutzer erm¨oglichten (Aktivie- rung eines Pop318/SSl-Services) sowie die Voraussetzungen fur¨ eine gemeinsa- me Terminverwaltung schafften, indem wir den entsprechenden IMAP19/SSL- Service aktivierten. Uber¨ das Anlegen einzelner Benutzer hinaus bietet Kolab die

17Die zunehmende Wichtigkeit der Softwarewartung wird erl¨autert in [Spi89], Kapitel 12. 18Post Office Protocol 3 19(Internet Message Access Protocol) Groupware 23

M¨oglichkeit, auch Gruppen zu definieren. Wie bereits erw¨ahnt sind die wichtigs- ten Merkmale einer Gruppe ihre Bezeichnung, Mitglieder und Funktionalit¨at.

Installation der Kolab-Clients Im n¨achsten Schritt musste den Benutzern ein Client zur Verfugung¨ gestellt werden. Hierzu gibt es je nach Anforderungen verschiedene Varianten. Eine davon bietet die Unterstutzung¨ von MS Outlook als Client-Anwendung. Wir w¨ahlten diese Alternative, weil zum einen auf den von uns vorgesehenen Client- Rechnern Outlook bereits installiert war. Zum anderen sind wir — wenn auch nicht in s¨amtlichen Details — mit der Bedienung dieser Anwendung vertraut. Das Produkt zur Integration von Outlook heißt Toltec“. Es ist fur¨ eine 30-t¨agi- ” ge Testanwendung kostenlos im Internet erh¨altlich.20 Die Installation war v¨ollig problemlos ebenso wie das Vornehmen der notwendigen Einstellungen in Out- look. Es musste ein neuer Outlook-Ordner erstellt werden, der die Unterordner Kalender“, E-Mail“ und Kontakte“ enth¨alt. Dieser musste anschließend mit ” ” ” dem entsprechenden IMAP-Server, den Kolab bereit stellt, gemapped“ (d.h. ” verknupft)¨ werden. Diese Arbeiten waren unter Zuhilfenahme des gut verst¨and- lichen Toltec-Benutzerhandbuchs relativ einfach durchzufuhren.¨ Die Eigenschaf- ten der Kalender-, Kontakt- und Mailordner mussten insofern angepasst werden, als Zugriffsberechtigungen fur¨ die verschiedenen User und Regeln fur¨ die Online- Synchronisierung zu erstellen waren. Insbesondere kann bzgl. der Zugriffsbe- rechtigungen zwischen Lese- und Schreibrechten unterschieden werden, was ein nicht unwesentlicher Sicherheitsaspekt im betrieblichen Alltag sein kann. Die gerade beschriebenen T¨atigkeiten fuhrten¨ wir zun¨achst auf zwei Rechnern bzw. fur¨ zwei fiktive Benutzer durch. Erfreulicherweise gelang der gegenseitige Zugriff sowohl auf die Kalender als auch auf die Kontakte, abgesehen von einer kurz- en Gew¨ohnungsphase, sofort problemlos. Daruber¨ hinaus stehen den Benutzern naturlich¨ die ohnehin von Outlook unterstutzten¨ Funktionen zur Verfugung.¨ Dabei handelt es sich unter anderem um das Versenden von Besprechungsanfra- gen, die vom Empf¨anger entweder akzeptiert, abgelehnt oder ge¨andert werden k¨onnen. Der jeweilige Status der Anfrage ist eine Eigenschaft des entsprechenden Kalendertermins. Weiterhin k¨onnen z. B. E-Mail-Verteilerlisten angelegt und Aufgaben, Journals sowie Notizen in der Form von Unterordnern erstellt wer- den. Sofern der jeweils ubergeordnete¨ Ordner mit dem Kolab-Server verknupft¨ ist, k¨onnen diese Unterordner auch fur¨ die Nutzung anderer Mitarbeiter mit jeweils differenzierten Zugriffsrechten freigegeben werden. Wir sind bis hier auf die wesentlichen Funktionen von MS-Outlook eingegangen. Eine tiefer gehende Betrachtung dieses Produkts erfolgt in dieser Arbeit nicht.

1.6.2 Test einer kommerziellen L¨osung Um eine Testversion von Lotus Domino/Notes zu bekommen, haben wir IBM angeschrieben. Da keine Ruckmeldung¨ erfolgte, machte uns Prof. Spitta das Angebot, einem Kollegen der Universit¨at Paderborn, Prof. Ludwig Nastansky, Leiter des Paderborner Groupware Competence Centers, unser Anliegen wei- terzuleiten. Wir entwarfen daraufhin ein entsprechendes Anschreiben, das Prof. Nastansky umgehend beantwortete. Neben der Mitteilung einer Internetadresse, an der fur¨ akademische Zwecke Notes und Domino unentgeltlich heruntergeladen

20N¨ahere Informationen zu Toltec sind zu finden unter http://www.toltec.co.za/. 24 Technische Umsetzung und Produkte werden kann, lud uns Prof. Nastansky ein, Einblicke in sein Groupware Compe- tence Center zu nehmen. Weiterhin wies er auf eine DNUG21-Fruhjahrstagung¨ hin, an der wir teilnehmen k¨onnten, um weitere Impulse fur¨ unsere Arbeit zu erhalten.

Installation des Domino Servers

Als uns nach einiger Zeit die Software-Komponenten zur Verfugung¨ standen, installierten wir auf Paula zun¨achst den Domino-Server unter Windows XP Professional. Das Server-Setup beinhaltete die folgenden T¨atigkeiten (in chro- nologischer Reihenfolge):

1. Festlegen des Organisationsnamens und eines entsprechenden Passwortes. Es wurde die Bezeichnung projekt-uni-bielefeld“ gew¨ahlt. ” 2. Festlegen des Domain22-Namens uni-bielefeld“ ” 3. Spezifikation des Administrators Florian Gura und Vergabe eines pers¨onli- chen Passwortes

4. Bestimmen, welche verschiedenen Internet-Services der Domino-Server be- reitstellen soll. Hier sollen Web Browser und Internetmail Clients un- terstutzt¨ werden (SMTP (Simple Mail Transfer Protocol), POP3, IMAP und LDAP Directory Services).

5. Konfiguration des Domino Netzwerks. Dabei wurde unter anderem ein so genannter TCP23/IP24-Port freigegeben. Fur¨ den Host wurde der Name paula.dhcp.uni-bielefeld.de“ vergeben. ” 6. Um den Server vor unberechtigten Zugriffen zu schutzen,¨ wurde der an- onyme Zugang zu Datenbanken und Vorlagen verboten.

Installation und Nutzung von Domino Administrator 6.5

Der Notes/Domino Administrator nimmt die von ihm gewunschten¨ Einstellun- gen uber¨ ein eigenes Programm Domino Administrator 6.5“ vor. Die Anmel- ” dung erfolgt uber¨ das im Zusammenhang mit der Server-Installation vergebene Passwort. Um sich anschließend im Programm zurechtzufinden, steht eine um- fangreiche Hilfe-Datenbank zur Verfugung.¨ Hier werden insbesondere Informa- tionen zur Installation, Netzwerkkonfiguration, Benutzer- und Serverkonfigura- tion sowie zu Funktionen, die Mail, Web Server, Sicherheit, Datenbankverwal- tung und Fehlersuche betreffen, geliefert. Beispielhaft wird an dieser Stelle auf die Benutzerverwaltung und die Verwaltung des Nachrichtenaustausches einge- gangen.

21Deutsche Notes User Group e.V. 22Eine Dom¨ane ist ein zusammenh¨angender Teilbereich des DNS (Domain Name System). Letzteres verwaltet den Namensraum im Internet. 23TCP (Transmission Control Protocol) ist eine Vereinbarung daruber,¨ auf welche Weise Daten zwischen Computern ausgetauscht werden sollen. 24Internet Protocol Groupware 25

Benutzerverwaltung: Fur¨ das Einrichten neuer Notes-Benutzer k¨onnen Stan- dardeinstellungen gesetzt werden, die anschließend fur¨ s¨amtliche anzule- genden Benutzer gelten und damit die Administration vereinfachen. Be- nutzer sind definiert als Personen, die den Notes-Client fur¨ den Zugriff auf Domino-Server und Datenbanken verwenden und uber¨ eine Notes ID, ein Personendokument und eine Mail-Datei verfugen¨ (vgl. [Lot1]). Be- vor an den Benutzer-Arbeitspl¨atzen der Client installiert werden kann, mussen¨ die jeweiligen Benutzer vom Administrator registriert werden. Bei der Registrierung werden ein Personendokument im Domino-Verzeichnis, eine Benutzer ID, die unter anderem eine digitale Signatur enth¨alt (vgl. Ausfuhrungen¨ in Abschnitt 1.5.1) und eine Mail Datei erstellt.

Nachrichtenaustausch: Das Mail-System von Domino besteht gem¨aß [Lot2] aus den drei grundlegenden Komponenten Domino Mail Server, Domino Mail-Dateien und Mail-Clients. In seiner Funktion als entweder Internet Server oder Notes Mail Server dient der Domino Mail Server als Grundla- ge der Messaging-Infrastruktur eines Unternehmens. Unterstutzt¨ werden SMTP, POP3, IMAP und MIME. Jeder User in einem Domino-System verfugt¨ uber¨ eine Mail-Datei auf einem Domino Mail Server. Fur¨ die Er- stellung von Nachrichten wird ein Mail-Client ben¨otigt. Dies kann, muss je- doch nicht, Lotus Notes sein. Die Nachricht wird an den Domino Mail Ser- ver gesendet, der diese daraufhin an den jeweiligen Empf¨anger ubertr¨ ¨agt. Dem wichtigen Aspekt der vertraulichen Ubermittlung¨ von Informatio- nen Rechnung tragend unterstutzt¨ Domino die Methode der ¨offentlichen Verschlusselung¨ sowie die der MIME-Verschlusselung.¨

Weiterhin enth¨alt Domino Werkzeuge zur Uberwachung¨ von Mails, zur Kontrol- le von SPAM und zur Vermeidung unberechtigter Zugriffe auf das Mail-System. Da in gr¨oßeren Unternehmen unter Umst¨anden große Datenmengen im Zusam- menhang mit dem Nachrichtenverkehr anfallen, besteht die M¨oglichkeit, den fur¨ das Speichern von Benutzer-Mail ben¨otigten Platz zu reduzieren, indem Gr¨oßenbeschr¨ankungen fur¨ die Mail-Dateien von Benutzern festgelegt, das Er- stellen von Volltextindizes durch Benutzer nur mit Einschr¨ankungen zugelassen oder gemeinsam von vielen Mitarbeitern genutzte Mail nicht-redundant auf dem Server gespeichert wird.

Installation und Nutzung des Notes Clients Die Installation von Lotus Notes erfolgte durch einfaches Ausfuhren¨ einer Setup- Datei. W¨ahrend des Setups kann ausgew¨ahlt werden, welche speziellen Elemente installiert werden sollen. Neben dem eigentlichen Notes Client kann auch der Domino Designer 6.5 installiert werden. Dieser erm¨oglicht unter anderem das Erstellen und Bearbeiten von durch Notes genutzten Datenbanken. Nach dem Start von Notes muss zun¨achst ein benutzerspezifisches Kennwort eingegeben werden. Man gelangt daraufhin direkt auf die vom User gestalte- te Startseite.25 Auf die einzelnen Funktionen von Notes wird an dieser Stelle nicht eingegangen, da diese bereits in Kapitel 1.5.1 erl¨autert wurden. Weil der Abgabetermin fur¨ diese Arbeit schon unmittelbar bevorstand und aufgrund der Komplexit¨at der Administration von Notes/Domino, war es uns leider nicht

25vgl. hierzu die die Abbildung 1.2 in Kapitel 1.5.1 26 Technische Umsetzung und Produkte m¨oglich, einen Test mit mehreren Clients durchzufuhren.¨ Trotzdem gelang die Verknupfung¨ eines Benutzers mit dem Server, so dass zumindest generelle Aus- sagen uber¨ die Benutzerfreundlichkeit m¨oglich sind. Hierzu ist festzustellen, dass die wichtigsten Notes-Funktionen uber¨ die Willkommensseite ohnehin unmittel- bar visuell zug¨anglich sind. Alle weiteren Funktionen sind entweder sehr einfach uber¨ die vertikal angeordneten, am linken Rand des Bildschirms sich befinden- den Symbol-Icons oder uber¨ die Menuleiste¨ erreichbar. Unseres Erachtens sind die wesentlichen fur¨ das kollaborative Arbeiten ben¨otigten Funktionen sehr in- tuitiv und verst¨andlich zu bedienen. Beispielsweise kann eine neue Nachricht unkompliziert durch einen Klick auf den Button New Memo“ aus jedem be- ” liebigen Mail-Unterordner erstellt werden, woraufhin sich ein neues Fenster ¨off- net, in das der Empf¨anger und die eigentliche Nachricht eingegeben werden. S¨amtliche ge¨offneten Fenster bzw. offene Datenbanken werden in einer eigenen Symbolleiste angezeigt und k¨onnen innerhalb dieser auch wieder geschlossen werden. Festzuhalten gilt an dieser Stelle, dass die soeben getroffenen Aussagen uber¨ die Bedienungsfreundlichkeit von Notes zu einem großen Teil subjektiver Natur sind. Dennoch wollten wir diesen Aspekt nicht außer Acht lassen.

1.7 Fazit

Die Ausfuhrungen¨ in Kapitel 1.5 haben deutlich gemacht, dass s¨amtliche dort betrachteten Produkte die Standard-Funktionen fur¨ kollaboratives Arbeiten (E- Mail- Verwaltung, Terminkalenderverwaltung, Instant-Messaging) unterstutzen.¨ Uber¨ diese grundlegenden Funktionen hinaus sind es insbesondere Lotus No- tes/Domino und Microsoft Exchange Server 2003/Outlook, die Plattformen fur¨ umfangreicheres Dokumentenmanagement und weitere Werkzeuge zur Verfugung¨ stellen. Diese unterschiedlichen Produkteigenschaften lassen deutlich werden, dass Unternehmen sich vor der Entscheidung fur¨ eine bestimmte L¨osung daruber¨ im Klaren sein mussen,¨ welches Anforderungsprofil das etwaige Produkt erfullen¨ muss. Werden lediglich die reinen E-Mail und Kalenderfunktionen ben¨otigt, so ist Novell GroupWise ein geeignetes Produkt, weil es diesen Anforderungen ent- spricht und dabei eine anwenderfreundliche Bedienung aufweist. Ben¨otigt die Firma jedoch weitergehende Funktionen, wie z.B. ein umfassendes Dokumen- tenmanagement, bieten sich eher die komplexeren L¨osungen in der Form von Lotus Notes bzw. MS Exchange an. Auch bei der Testinstallation traten deutliche Unterschiede zwischen den ge- testeten Produkten auf. Es war wesentlich einfacher, die Komponenten fur¨ die Notes/Domino-Umgebung zu installieren als dies der Fall bei Kolab in Verbin- dung mit Outlook war. Die Administration von Kolab hingegen erwies sich auf- grund des deutlich geringeren Funktionsumfangs als wesentlich ubersichtlicher¨ im Vergleich zu Notes/Domino. Aus der Sicht der Benutzer ist eine einfache und ubersichtliche¨ Bedienbarkeit wichtig. Wir sind der Meinung, dass Notes eing¨angiger zu bedienen ist als die Kombination von Outlook mit dem Toltec-Konnektor. Letzterer mangelt es an Ubersichtlichkeit¨ bei der Anzeige und Verwaltung der pers¨onlichen im Netzwerk freigegebenen Ordner. Jedoch ist nicht außer Acht zu lassen, dass es sich bei Ko- lab um eine Open-Source-L¨osung handelt. Sofern in Unternehmen mit relativ geringen Mitarbeiterzahlen lediglich Basisanforderungen an die Groupware ge- stellt werden, ist unseres Erachtens die Kombination aus Kolab und Outlook Groupware 27

Notes GroupWise Exchange/Outlook Kolab/Toltec Funktions- umfang sehr gut gut sehr gut bedingt gut Bedienungs- freundlichkeit sehr gut sehr gut kA eingeschr¨ankt System- installation einfach kA kA komplex System- administration komplex kA kA einfach Preise (Euro): Client 142,- 146,- 50,- 0,- Server 3006,- 0,- 3200,- 0,-

Tabelle 1.1: Tabellarischer Vergleich der vorgestellten Groupware-Produkte (kA: keine Angabe m¨oglich) eine zufriedenstellende L¨osung. Die Tabelle 1.1 gibt einen abschließenden Uberblick¨ uber¨ s¨amtliche in dieser Ar- beit vorgestellten L¨osungen hinsichtlich der Kriterien Funktionsumfang, Bedie- nungsfreundlichkeit, Schwierigkeitsgrad der Systeminstallation bzw. -administra- tion sowie Kosten. Diese Projektarbeit kann nicht den Anspruch erheben, eine allgemein gultige¨ Empfehlung hinsichtlich eines der vorgestellten Produkte abzugeben. Insbeson- dere die Komplexit¨at der Produkte Lotus Notes und MS Exchange 2003 ist dafur¨ verantwortlich, dass nicht deren komplette Funktionalit¨at beschrieben werden konnte. Jedoch wurden wichtige verschiedene Eigenschaften herausgearbeitet und er¨ortert. Die individuellen Bedurfnisse¨ der Unternehmen sind die wichtigs- ten Faktoren fur¨ die Wahl einer optimalen Groupware-L¨osung. 28 Technische Umsetzung und Produkte Literaturverzeichnis

[AGWW02] Alpar, P., Grob, H. L., Weimann, P., Winter, R.: Anwendungsorientierte Wirtschaftsinformatik. 3. Auflage. Vieweg, 2002

[Exc04] Exchange Documentation Team: Neues in Exchange Server 2003. Microsoft Corporation, 2004 http://www.microsoft.com/germany/ technet/datenbank/articles/600353.mspx (Stand:04.07.05)

[Ha1] Novell GroupWise 6.5 Grundkurs; Claudia Haas http://www.kug.ac.at/it/pdf/gw.pdf (am 30.05.2005)

[HaNeu05] Hansen, H. R., Neumann, G.: Wirtschaftsinformatik. 9. Auflage. 2005

[Hei1] Heise Online. News vom 26.07.2003. http://www.heise.de/newsticker/meldung/38907 (am 31.05.2005)

[IBM1] IBM. Software - Deutschland. http://www-306.ibm.com/software/de/ (am 23.05.2005)

[IBM2] IBM. Lotus Domino 6.5 - System requirements. http://www.lotus. com/products/product4.nsf/wdocs/65dominosysrequirements (am 23.05.2005)

[IBM3] IBM. Lotus Notes 6.5 - System requirements. http://www.lotus. com/products/product4.nsf/wdocs/65sysrequirements (am 23.05.2005)

[IBM4] IBM. Lotus Notes and Domino Help. Documentation for IBM Lotus Notes and Domino. http://www-12.lotus.com/ldd/doc/ domino notes/6.5.1/help65 client.nsf/Main?OpenFrameSet (am 29.05.2005)

[IBM5] IBM. Preisubersicht¨ fur¨ Lotus Domino. https://www-112.ibm.com/software/howtobuy/buyingtools/ paexpress/Express?P0=E1\&part number=D51NRLL,D51NULL, D51NYLL,D53HDLL\&catalogLocale=de DE\&Locale=de DE\ &country=DEU\&S TACT=none\&S CMP=none (am 25.07.2005)

[IBM6] IBM. Preisubersicht¨ fur¨ Lotus Notes. https://www-112.ibm.com/ software/howtobuy/buyingtools/paexpress/Express?P0=E1\

29 30 Technische Umsetzung und Produkte

&part number=D5CPILL,D5CS2LL,D53T5LL\&catalogLocale=de DE\ &Locale=de DE\&country=DEU\&S TACT=none\&S CMP=none (am 25.07.2005)

[Kol1] The Kolab Groupware Project. Startseite. http://www.kolab.org/ (am 31.05.2005)

[Kol2] Kolab Konsortium. Pressemitteilung vom 11. http://www.kolab-konsortium.de/news/ 20050511-kolab-konsortium-gestartet.html (am 31.05.2005) [Krau02] Krause, U.C.: Novell GroupWise 6, Leitfaden zur Installation, Konfiguration und Systemverwaltung. Carl Hanser Verlag. Munchen;¨ Wien, 2002

[Lot1] Lotus Domino Administrator 6.5.1 Hilfe. Benutzer- und Server-Konfiguration.

[Lot2] Lotus Domino Administrator 6.5.1 Hilfe. Uberblick¨ Nachrichtenaustausch.

[Lot3] Lotus Domino Administrator 6.5.1 Hilfe. Wissenswertes uber¨ die Kennwortqualit¨at - Lotus Notes.

[Lot4] Lotus Domino Administrator 6.5.1 Hilfe. Kennwortschutz fur¨ Notes und Domino IDs.

[Lot5] Lotus Notes 6.5.1 Hilfe. Mit Instant Messaging arbeiten.

[Lot6] Lotus Notes 6.0.3 Hilfe. Mit Dokumenten arbeiten.

[Lot7] Lotus Notes 6.0.3 Hilfe. Replizierung: Der Schlussel¨ zum Offline-Arbeiten.

[Mas04] Masterson, J.: Handbuch fur¨ den Clientzugriff in Exchange Server 2003. Microsoft Corporation, 2004

[Nas02] Nastansky, L.: Das Lotus Notes & Domino Nachschlagewerk 2003. H&T Verlagsgesellschaft. Munchen,¨ 2002 [Nov1] Novell. GroupWise Produktinformationen. http://www.novell.de/prodinfos/pdf/GW6.5-001Apf.pdf (am 30.05.2005)

[Nov2] Novell. GroupWise Sytemanforderungen- http: //www.novell.com/de-de/products/groupwise/sysreqs.html (am 30.05.2005)

[Nov3] Novell. GroupWise Pressemitteilungen. http: //www.novell.de/presse/releases/2005/index.?oid=35953 (am 03.07.2005)

[Nov4] Novell. GroupWise Preisliste fur¨ Europa. http: //www.novell.com/products/groupwise/pricing euro.html (am 24.07.2005) Groupware 31

[Ober91] Oberquelle, H.: Kooperative Arbeit und menschengerechte Groupware als Herausforderung fur¨ die Software Ergonomie. Verlag fur¨ angewandte Psychologie. Stuttgart, 1991 [oV1] CETIMA Software & Consulting GmbH. Lotus-Marktanteile am Groupware- und Messaging-Markt. http://www.cetima.de/start.html (Stand: 03.07.2005) [oV2] Groupware Magazin. Ausgabe Juni/Juli 2005. H&T Verlagsgesellschaft. Munchen,¨ 2005

[oV3] Microsoft Corporation: Einfuhrung¨ in Microsoft Exchange Server 2003 http://www.microsoft.com/germany/technet/datenbank/ articles/600162.mspx (Stand: 04.07.05)

[oV4] Preisliste fur¨ GroupWise Zusatzprodukte http://www.gid-gmbh.de/def/pdf/groupwiseaddon.pdf (Stand: 24.07.05)

[RoTa03] S. B. Rogers, R. H. Mc Tague; Novell GroupWise 6.5, User‘s Handbook, Oktober 2003

[Spi89] Spitta, T.: Software Engineering und Prototyping. Springer-Verlag. Berlin Heidelberg New York, 1989

[Spi1] Spitta, T.: Materialien zum Informationsmanagement. Universit¨at Bielefeld, Fakult¨at fur¨ Wirtschaftswissenschaften. 2005. http:// www.wiwi.uni-bielefeld.de/%7Espitta/download/im-mat1.pdf (Stand: 29.06.2005)

[Spi2] Spitta, T.: Arbeitsmaterialien 8 und 9 zur Veranstaltung Einfuhrung¨ in die Informatik“. Universit¨at Bielefeld, Fakult¨at fur¨ ” Wirtschaftswissenschaften. 2005. http://www.wiwi.uni-bielefeld.de/%7Espitta/download.html (Stand: 26.07.2005) 32 Technische Umsetzung und Produkte Thema 2

Technikfolgenabsch¨atzung Softwaresysteme fur¨ die Burot¨ ¨atigkeit

Dirk Breimhorst, Adrian Kostrz, Simon Gemkow

2.1 Aufgabenstellung

Ziel dieser Arbeit ist herauszufinden, welche Softwaresysteme fur¨ die t¨agliche Arbeit in Buros¨ benutzt werden, in welchem Umfang diese Systeme die Arbeit erleichtern, rationalisieren, aber auch behindern k¨onnen und welche Gefahren von ihnen ausgehen.

2.2 Betriebswirtschaftliche Einbindung

Das Thema ist sehr an die Praxis gebunden. Der Untersuchungsgegenstand ist das t¨agliche Arbeiten der Menschen in einem Buro.¨ Hier reicht es nicht theoreti- sche Ans¨atze zu analysieren. Vielmehr muss die aktive T¨atigkeit in die Beobach- tung einbezogen werden. Ist das geschehen, k¨onnen die Ergebnisse der Arbeit in die betriebliche Praxis aufgenommen werden. Dabei soll den Unternehmen mit den Ausfuhrungen¨ dabei geholfen werden, den Einsatz von Softwaresystemen zu optimieren, die Gestaltung der Arbeitspl¨atze zu verbessern und die Vorausset- zungen fur¨ die Mitarbeiter klar zu formulieren, um so den gr¨oßtm¨oglichen Out- put erreichen zu k¨onnen. Im Zeitalter der IuK1-Technologien ist es oftmals fur¨ Erfolg oder Misserfolg entscheidend, nicht nur Informationen zu besitzen, son- dern diese rechtzeitig zu erlangen, um schnellst m¨oglich reagieren zu k¨onnen. Es ist daher wichtig, dass der Computereinsatz und die Arbeitsweise der Menschen aufeinander abgestimmt sind. Dabei gibt es jedoch mehrere Punkte zu beachten. So ist nicht nur eine optimal funktionierende Datenverarbeitung an sich n¨otig, sondern auch motivierte, konzentrierte und leistungsf¨ahige Mitarbeiter, welche die Systeme bedienen. Daher muss darauf geachtet werden, inwieweit der Com- putereinsatz sich auf die Leistung des Unternehmens auswirkt und welche Folgen

1Information- und Kommunikation

33 34 Technikfolgenabsch¨atzung dieser auf die Arbeitsweise und das Befinden der Mitarbeiter hat. Eine Technik- folgenabsch¨atzung kann in einem Unternehmen daher dazu verwendet werden, aufgezeigte Potenziale auszubauen und negativen Auswirkungen entgegenzuwir- ken, um so einen positiven Beitrag fur¨ die Gesamtleistung des Unternehmens zu erbringen.

2.3 Einleitung

Technikfolgenabsch¨atzung ist mittlerweile die gebr¨auchlichste deutsche Uber-¨ setzung des in den USA in den sp¨aten Sechzigern entwickelten Begriffs Techno- logy Assessment. Als Technikfolgenabsch¨atzung bezeichnet man Prozesse, die darauf ausgerichtet sind, die Bedingungen und potentiellen Auswirkungen der Einfuhrung¨ und verbreiteten Anwendung von Technologien m¨oglichst systema- tisch zu analysieren und zu bewerten [Bart73]. Das Analyseziel richtet sich hier- bei vor allem auf die indirekten, nicht intendierten und langfristigen Sekund¨ar- und Terti¨areffekte der Einfuhrung¨ und Anwendung neuer Technologien auf Um- welt und Gesellschaft [Dier74]. Hintergrund ist, dass Technik-Anwendungen nie- mals nur ihr Arbeitsziel erfullen,¨ sondern daruber¨ hinaus weitere Nebenwirkun- gen fur¨ die naturliche¨ und soziale Umwelt haben. Das Gebiet der Technikfolgenabsch¨atzung befasst sich folglich mit der Beobach- tung und Analyse von Technologien. Dabei wird ein besonderes Augenmerk auf die Chancen und Risiken der untersuchten Technik geworfen. Weiterhin ist es das Ziel einer solchen Absch¨atzung, Wege fur¨ die Pr¨avention von Risiken und eine Verbesserung der zu nutzenden Chancen aufzuzeigen [Wiki05]. Dabei be- einflussen viele Faktoren den Erfolg oder Misserfolg des Einsatzes von Software in Buros.¨ Neben den allgemeinen Hurden,¨ wie rechtlichen Regelungen, Organi- sationsstrukturen oder Akzeptanzproblemen finden sich eine Reihe technischer Schwierigkeiten, die Probleme aufwerfen. Diese Arbeit besch¨aftigt sich mit Software, die in der Arbeitswelt genutzt wird. Die Fokussierung soll dabei nicht auf ein bestimmtes Produkt eines speziellen Anbieters gerichtet werden, sondern sich vielmehr mit M¨oglichkeiten und Werk- zeugen besch¨aftigen, die aktuell angewendet werden. Dabei sollen Antworten auf die Fragen gefunden werden, inwieweit die Arbeitsabl¨aufe mit Einsatz der Softwaresysteme wirklich unterstutzt¨ werden und ob sie dabei effizienter ab- laufen. Weiterhin ist die Frage zu beantworten, ob der Anwender gezwungen wird, sich und die Arbeitsweise an das Produkt anzupassen oder die Produkte an seine Bedurfnisse¨ angepasst werden. Ein wichtiger Punkt ist die rechtliche Eingrenzung des Einsatzes von Software, auf die n¨aher eingegangen werden soll. Weiterhin ist zu kl¨aren, was passiert, wenn es zu einem Totalausfall der Systeme kommt. Damit die oben gestellten Fragen beantwortet werden k¨onnen, ist der erste Gegenstand der Untersuchung der Arbeitsablauf in einem Buro.¨ Hier sollen grunds¨atzliche T¨atigkeiten und Softwaresysteme an einem Arbeitsplatz aufge- zeigt werden. Arbeitspl¨atze sind in den heutigen Unternehmen vernetzt, so dass Aufgaben von unterschiedlichen Stellen aus erledigt werden. Die Vernetzung und die dabei zur Verwendung ben¨otigten Mittel werden auch in die Untersuchung aufgenommen. Im Anschluss daran werden rechtliche Grundlagen vorgestellt, die in diesem Zusammenhang relevant sind. Die eben dargestellten Punkte bil- den die Basis der Untersuchung. Sie soll dabei helfen die Auswirkungen der Softwaresysteme fur¨ die Burot¨ ¨atigkeit 35

Systeme vorzustellen und zu erl¨autern.

2.4 Grundlagen

In dem folgenden Abschnitt soll eine Basis fur¨ die weitere Analyse gebildet werden. Hier ist allgemein zu kl¨aren, was uberhaupt¨ ein Buro¨ ausmacht, wel- che Programme zum Einsatz kommen, wie die Zusammenarbeit vernetzter Ar- beitspl¨atze geregelt ist und welche rechtlichen Vorgaben bei der Verwendung von Softwaresystemen zu beachten sind.

2.4.1 Arbeitsabl¨aufe im Buro¨ Die technische Sicht bildet nach [Rol+90] die Buroarbeit¨ in Objekten ab. Es han- delt sich hierbei um Daten, Text, Grafik oder Sprache. Diese Objekte k¨onnen entweder bearbeitet oder ausgetauscht werden. Dabei bedeutet Bearbeitung, dass die Objekte erzeugt, ver¨andert oder gel¨oscht werden. Beim Austausch wer- den die Auswahl und die Modalit¨aten des Transportes beschrieben. Die Umschreibungen des Buros¨ gehen davon aus, dass es zentral organisiert ist und mit Hilfe von Informations- und Kommunikationstechniken immer st¨arker ein vernetztes und integriertes System bildet. Ganz selten ist das Bild eines einzelnen, unvernetzten Computers oder autonomer Gruppen von Abteilungs- rechnersystemen, die den Ausgangs- oder Mittelpunkt bilden, zu finden. Das dargestellte Bild wird nicht nur von den Betrieben selbst projiziert, sondern wird ¨ahnlich von Betriebsinformatikern, Softwareherstellern oder auch Wirkungsfor- schern gesehen ([Rol+90, S. 17]). Die Gemeinsamkeiten enden aber bei der Be- wertung der Folgen der Arbeit, Arbeitsorganisation und Gesellschaft. W¨ahrend die Betriebe grob gesprochen uberwiegend¨ von dem Effizienzgedanken (Gewinn, Umsatz, . . . ) gesteuert werden, orientiert sich die Informatik und die System- entwickler an der Technik. Damit die tats¨achliche Nutzung von Systemprogrammen in der Praxis unter- sucht werden kann, wurden zwei Arbeitspl¨atze (Verkauf Innendienst und die IT) in Betrieben beobachtet. Naturlich¨ lassen sich die gemachten Beobachtun- gen nicht auf alle Buros¨ generalisieren, da das Aufgabenspektrum sehr weitl¨aufig ist und die selbe T¨atigkeit in unterschiedlichen Unternehmen andere L¨osungs- wege findet. Dabei gibt es nach [HaNo05, S. 329] die typische Buroarbeit“¨ und ” den typischen, in einem Buro¨ arbeitenden Menschen nicht. Dennoch soll die Untersuchung einen Einblick und eine Vorstellung vermitteln, was sich hinter Buroarbeit¨ verbergen kann.

Verkauf Innendienst Der erste Arbeitsplatz befindet sich in einem weltweit agierendem Handelsun- ternehmen. Die betrachtete Abteilung ist der Verkauf Innendienst. Den Mitarbeitern stehen fur¨ ihre Arbeit unterschiedliche Programme zur Ver- fugung.¨ Als Warenwirtschaftssystem wird SAP R/3 und ein Hostsystem auf Basis von IBM benutzt. (Zur Zeit laufen beide Systeme parallel, da noch nicht die gesamte Produktpalette auf SAP umgestellt wurde). Die Verk¨aufer nutzen die fur¨ sie relevanten Programmbereiche fur¨ die Erfassung, Verfolgung und Be- rechnung von Auftr¨agen. Weiterhin werden durch diese Systeme Stammdaten 36 Technikfolgenabsch¨atzung der Kunden und Produkte verwaltet. Eine detaillierte Beschreibung der einzel- nen Funktionen und M¨oglichkeiten soll an dieser Stelle nicht gegeben werden. Ein weiteres Programmpaket, dass fur¨ einen Großteil der T¨atigkeiten benutzt wird, ist Groupwise“ von Novell. Es ist ein Programm, das neben einem E-Mail- ” System vielerlei Funktionen bietet. Zum Beispiel ist ein Organizer integriert, mit dem Terminverwaltung m¨oglich ist. Hier k¨onnen Termine auch mitarbeiteruber-¨ greifend koordiniert werden. Es gibt einen Infoordner“, der eine Art Schwarzes ” Brett ist, wo allgemeine Informationen aus allen Bereichen abgelegt werden k¨onnen. Eine Art Intranet in E-Mail-Form, die eine weitere Informationsquelle fur¨ die Mitarbeiter ist. Weiterhin ist neben dem Verschicken und Empfangen von E-Mails auch das Bearbeiten von Faxen m¨oglich. Diese werden wie eine E-Mail formuliert, der Empf¨anger ist aber nicht eine E-Mail Adresse, sondern eine Fax- nummer. Umgekehrt kommen Faxe als Bilddateien an, die dann am Bildschirm bearbeitet werden k¨onnen. Auch die M¨oglichkeit, eine SMS per Groupwise zu verschicken, ist m¨oglich. So k¨onnen Außendienstmitarbeiter, die unterwegs sind, uber¨ wichtige Vorg¨ange informiert werden. Weiterhin bietet das Programm auch eine Vertretungsm¨oglichkeit an. Die Mailboxen der Mitarbeiter, die im Urlaub sind, k¨onnen, wenn vorher entsprechende Zugriffsrechte vergeben wurden, von anderen Mitarbeitern bearbeitet werden. Weiterhin wird auch das Office Paket von Microsoft benutzt. Haupts¨achlich kommen die beiden Komponenten Word und Excel zur Anwendung. Microsoft Word wird fur¨ die Korrespondenz, die nicht per E-Mail abgewickelt wird, benutzt. Dabei kann es sich um Angebo- te, Anfragen, Konditionsvereinbarungen oder sonstigen Schriftverkehr handeln, der sowohl nach außen oder auch hausintern verschickt werden kann. Fur¨ die jeweiligen Vorg¨ange (Schreiben) gibt es einheitliche Formularvorlagen, die ein- gesetzt werden. Mit Microsoft Excel werden Preislisten, Sonderkonditionen oder Kalkulationshilfen verwaltet. Die ben¨otigten Dateien, wie die Formularvorlagen, Preislisten aber auch alte Angebote an die Kunden u. ¨a. werden auf einen Laufwerk des Hauptservers abgelegt. Auf ihn k¨onnen die Mitarbeiter zugreifen, die zu der Abteilung geh¨oren und entsprechende Berechtigungen haben. Fur¨ den Zugriff auf das Intranet und auf das Internet wird der Microsoft Internet Explorer eingesetzt.

IT Der zweite Arbeitsplatz befindet sich in einem weltweit agierendem Lebens- mittelunternehmen. Die betrachtete Abteilung ist die IT International. Auch diese Abteilung agiert mit SAP R/3 und dem Office Paket von Microsoft. An Stelle von Groupwise wird Lotus Notes verwendet. Mit diesem Produkt werden ebenfalls alle Aspekte, die am ersten Arbeitsplatz erw¨ahnt wurden umgesetzt. Zus¨atzlich werden bei Notes die Datenbankfunktionen und der E-Mail- Abwe- senheitsagent genutzt. Wichtige Officetools2 in der IT sind allerdings die Mi- crosoft Produkte Visio und Power Point. Hiermit werden Flussdiagramme und Entscheidungspr¨asentationen fur¨ die Gesch¨aftsleitungen erstellt. Des weiteren wird ein Planungstool namens Planview eingesetzt. Mit Hilfe dieser Software werden Projekte geplant, Meilensteine gesetzt, die Abteilungsauslastungen und das Verh¨altnis zwischen projektbezogener Arbeit und Wartungsarbeiten ermit- telt. Da die betrachtete IT-Abteilung in mehreren Landesgesellschaften verteilt

2Unter Tools werden Softwareanwendungen- und systeme verstanden Softwaresysteme fur¨ die Burot¨ ¨atigkeit 37 ist, ist es fur¨ sie wichtig, eine zentrale webf¨ahige3 Dokumentenablage zu besit- zen. Dies erfolgt uber¨ einen Sharepoint Server des Hauses Microsoft. Hieruber¨ ist es m¨oglich, von jedem lanf¨ahigen Computer auf bestimmte Dokumente zu- zugreifen. Um Redundanzen ausschließen zu k¨onnen, erfolgt bei diesem System zun¨achst ein Check Out, so dass kein anderer Mitarbeiter die M¨oglichkeit be- sitzt, diese Datei parallel zu bearbeiten. Ein weiterer wichtiger internationaler Aspekt ist die Videokonferenz. Um etliche Dienstreisen zu vermeiden, wurde in jeder Gesellschaft eine Videokonferenzanlage installiert. Multikulturelle Teams k¨onnen so uber¨ einen virtuellen Konferenzraum multimedial kommunizieren. Im ubrigen¨ werden von einzelnen Teams spezielle Programme betreut. So kommt beispielsweise fur¨ die Mitarbeiterzeiterfassung, Zugangsberechtigung und bar- geldloses Kantinenessen ein Interflex System zum Einsatz. Das Hauptaugenmerk der Abteilung ist allerdings auf die Wartung, Erweiterung und Dokumentation des SAP Systems ausgelegt.

2.4.2 Vernetzte Arbeitsabl¨aufe Bereits im vorangehenden Abschnitt wurde darauf aufmerksam gemacht, dass die Arbeit in einem Buro¨ nicht auf einen Arbeitsplatz alleine beschr¨ankt ist. Vielmehr ist der heutige Buroarbeitsplatz¨ davon gepr¨agt, dass die auszufuhren-¨ den T¨atigkeiten im Verbund mit anderen Mitarbeitern erledigt werden. Sei es als ein Glied in einer Kette, die einen bestimmten Prozess ausfuhrt¨ oder zum Kommunikations- und Wissensaustausch. Der Umfang und die ben¨otigten kollaborativen Werkzeuge werden dabei sehr un- terschiedlich eingesetzt. Beobachtungen der beiden bereits oben beschriebenen Arbeitspl¨atze und der Umgebung haben gezeigt, dass je nach Hierarchiestufe und Aufgabenfeld die Intensit¨at des Einsatzes sehr verschieden sein kann. So wird auf der Sachbearbeiterebenen, wo die T¨atigkeiten einem gleichen Schema entsprechen, die Vernetzung dazu genutzt auf gemeinsame Dateien, Vorlagen, Stammdaten und weitere Informationen zuzugreifen. Projektteams nutzen ge- meinsame Unterlagen und gleichen ihre Termine ab. Je h¨oher die Hierarchiestu- fe, desto umfangreicher werden auch die Koordinationsbedurfnisse.¨ Hier muss eine Vielzahl von Terminen abgesprochen und organisiert werden, Unterlagen und Daten mussen¨ aus mehreren Bereichen verfugbar¨ sein, Auswertungs- und Steuerungstools werden ben¨otigt. Die Vernetzung und Zusammenarbeit mit an- deren gewinnt an dieser Stelle eine enorme Bedeutung.

2.4.3 Rechtliche Grundlagen In diesem Kapitel soll untersucht werden, welche gesetzlichen Rahmenbedingun- gen beachtet werden mussen.¨ Gibt es solche Bestimmungen fur¨ alle Bereiche, und wie werden diese umgesetzt.

Datenschutz Grundlage fur¨ den Datenschutz bildet das Bundesdatenschutzgesetz (BDSG). Hier werden Rahmenbedingungen fur¨ den Schutz der pers¨onlichen Daten ge- legt. Der Einzelne soll demnach davor geschutzt¨ werden, dass er durch den

3Webf¨ahigkeit bezeichnet hier die M¨oglichkeit auf die Daten zuzugreifen und zwar von jedem Ort, an dem ein Zugang ins Internet m¨oglich ist 38 Technikfolgenabsch¨atzung

Umgang mit seinen personenbezogenen Daten in seinem Pers¨onlichkeitsrecht beeintr¨achtigt wird (§1 Abs. 1 BDSG). Neben den allgemeinen Regeln des BDSG und der jeweiligen Landesdatenschutz- gesetze existiert eine Vielzahl bereichsspezifischer Regeln wie:

• Telekommunikationsgesetz (TKG)

• Telekommunikations-Dienstunternehmen-Datenschutzverordnung (TDSV)

• EG-Telekommunikations-Datenschutzrichtlinie

• Informations- und Kommunikationsdienste Gesetz (IuKDG)

• Teledienstgesetz (TDG)

• Teledienstdatenschutzgesetz (TDDSG)

• Signaturgesetz (SigG)

• Telekommunikations-Uberwachungsverordnung¨ (TKUV)¨

Diese Gesetze sind je nach Verwendungszweck und Bereich der IuK-Technologien zu beachten, z. B. muss bei privater Nutzung des Internets in einem Unterneh- men das TKG beachtet werden. Diese Bestimmungen betreffen die Daten von Kunden, Mitarbeitern und des Unternehmens. Vor allem durfen¨ innerbetriebli- che Daten der Mitarbeiter nicht zum Zwecke der Bewertung durch Vorgesetzte missbraucht werden. Um in einem Betrieb den Datenschutz zu gew¨ahrleisten, muss ab einer Mitarbeiteranzahl von 5 ein Datenschutzbeauftragter bestellt wer- den. Dieser steht allgemein aber auch in Einzelf¨allen beratend zur Seite. Datenschutz geh¨ort zu den wesentlichen Momenten bei der Gestaltung von Soft- waresystemen, die in Unternehmen Anwendung finden. Es gibt kaum ein System, das keine personenbezogenen Daten verarbeiten kann. Hierin liegt auch die Not- wendigkeit, Datenschutzaspekte zu berucksichtigen.¨ Die Regelungen sind dabei sehr komplex und mussen¨ dennoch beachtet werden. Die Datenverarbeitung wird von diesen Vorschriften beeinflusst, und sie mussen,¨ da sie gesetzlich vor- gegeben sind, eingehalten werden.

Datensicherheit Um den Datenschutz zu gew¨ahrleisten, ist es unabdingbar, die elektronischen Daten einer Organisation (Unternehmen, Beh¨orden, usw.) vor jeglichen Gefah- ren zu sichern. Die Daten mussen¨ gegen unbeabsichtigte (z.B. H¨ohere Gewalt, Verschleiß, technische Fehler) und beabsichtigte Bedrohungen (z.B Manipulati- on von Daten, Software und Hardware) geschutzt¨ werden ([oV04]). Dabei muss die interne Seite (Insider wie Administratoren oder Programmierer), sowie die externe Seite (Outsider wie Hacker) berucksichtigt¨ werden. Daruber¨ hinaus muss in Betracht gezogen werden, dass solche Gefahren physisch (Feuer, Stromausfall usw.) aber auch bedingt durch die eigenen Technik (Fehleingaben, Viren, usw.) entstehen k¨onnen ([Baeu03]).

Die Schutzinteressen fur¨ Daten lassen sich wie folgt auflisten (vergl. [oV04]): 1. Vertraulichkeit Softwaresysteme fur¨ die Burot¨ ¨atigkeit 39

2. Integrit¨at 3. Verfugbarkeit¨ 4. Authentizit¨at 5. Beweisbarkeit

Je gr¨oßer ein Unternehmen ist und umso mehr Informationen/Daten bearbeitet werden, desto abh¨angiger wird die Organisation von einem m¨oglichst fehlerfrei- em Funktionieren der IT-Systeme. Daher ist es n¨otig, auf der Leitungsebenen ein Sicherheitskonzept zu entwickeln. Darin sollte geregelt werden, welcher Kommu- nikationsbedarf besteht, z.Bsp. welche Dienste des Internets ben¨otigt werden, die Anzahl Uberg¨ ¨ange zum externen Netz (Firewall), den Zugriff nur auf Res- sourcen, die zur Erledigung der Aufgaben ben¨otigt werden u.¨a.. Weiter sollte darin eine Security Police4 erstellt werden. Sie gibt auch Auskunft daruber,¨ welcher Mitarbeiter, welche Zugriffsrechte bekommt, damit dieser auch nur die fur¨ sein Aufgabengebiet ben¨otigten Daten bearbeiten kann ([oV04]). Es wird deutlich, dass der Datenschutz/Datensicherheit nicht nur Sache der Lei- tungsebenen ist, sondern auch jedes einzelnen Mitarbeiters (vertrauenswurdiger¨ Umgang mit Daten, Buro¨ bzw. den PC unzug¨anglich fur¨ andere machen, keine eigene Software installieren etc.) ([Baeu03]). Dabei mussen¨ die Mitarbeiter fur¨ dieses Thema sensibilisiert werden. Sie k¨onnen oftmals nicht die Folgen ihrer Aktionen absch¨atzen. Ein Austausch von Zugangspassw¨ortern sollte genauso ein Tabu sein, wie das Herunterladen von unbekannten Anwendungen. Um einen optimalen Umgang mit dem PC zu gew¨ahrleisten, sollte es in ei- nem Sicherheitskonzept eine Dienstanweisung fur¨ die Mitarbeiter geben. Darin ist z.B. geregelt, in welcher Form der PC bzw. das Internet fur¨ private Zwe- cke genutzt werden darf. Dies ist nicht unwichtig, denn bei privater Nutzung der Intranetbetreiber dem Fernmeldegeheimnis (§85 TKG) verpflichtet ist, d.h. dass bei privater Nutzung kein Recht auf Einsicht dieser Daten fur¨ Dritte be- steht ([Dron98]). Weiter ist geregelt, an welchen Stellen die Daten gespeichert werden. Es bietet sich eine zentrale Ablage an (Server), um zum einen diese Daten zug¨anglich fur¨ Berechtigte zu machen, aber auch eine h¨ohere Sicherheit zu gew¨ahrleisten (Feuer, Rechnerabsturz). In einer Organisation existieren vielerlei Bereiche, die in einem Sicherheitskon- zept berucksichtigt¨ werden mussen.¨ Stichpunktartig k¨onnen diese wie folgt dar- gestellt werden:

• Infrastruktur: Physische Zugangskontrolle, Stromversorgung, Feuerschutz, Klimatisierung • Organisation: Uberwachung,¨ Kontrolle, Dokumentation, Anpassung des Sicherheitskonzepts an Gegebenheiten • Personal: Maßnahmen bei Auswahl, Einstellung, Ausscheiden, fortlaufen- de Schulung • Soft- und Hardware: Betriebssystem- und Softwareauswahl, Passwort- und Virenschutz • Kommunikation: Netztopologie, Netzverwaltung- und administration, Uber-¨ tragungssicherheit, Protokollierung von Zugriffen

4Bedingungen zur Errichtung, Betrieb und Verwaltung der Systeme 40 Technikfolgenabsch¨atzung

• Notfallvorsorge: Datensicherungskonzept (Backup), Versicherungen, Not- fallrechenzentrum

Die Aufz¨ahlung zeigt, dass mit der Errichtung von IT-Systemen durchaus ein grosser Aufwand verbunden ist. Um z.B. die Mitarbeiter im Umgang mit dem PC bzw. Datenschutz zu sensibilisieren, sind Schulungen notwendig. Diese soll- ten in regelm¨aßigen Abst¨anden stattfinden. Weiterhin wird deutlich, dass bei der Errichtung der elektronischen Datenverar- beitung eine Vielzahl von Regeln und Sicherheitsmaßnahmen vorzugeben sind, um Gefahren zu minimieren und ein m¨oglichst reibungsloses Funktionieren bei m¨oglichst hoher Datensicherheit zu gew¨ahrleisten.

2.4.4 Historische Entwicklung In der Zukunft werden Wissen und Information immer wichtigere Ressourcen der Arbeit. Das Industriezeitalter wandelt sich in einem rasanten Tempo in ein Wissenszeitalter. Die Abbildung 2.1 gibt einen Einblick in diese Entwicklung. In Deutschland wurde der Weg in den neunziger Jahren vor allem durch Grundung¨ von technologisch orientierten Dienstleistungsunternehmen vorangetrieben. 60 Prozent dieser entfallen auf den Softwarebereich ([BBKZ00]).

Abbildung 2.1: Entwicklung der Berufszweige nach [BBKZ00]

Die spannende Frage, die an dieser Stelle aufgeworfen werden kann, ist die nach der Entwicklung der Systeme. Der technische Fortschritt und die mit ihm kom- menden M¨oglichkeiten, Arbeiten in Buros¨ auszufuhren,¨ hat sich in den letzten Jahren rasant entwickelt. Neue Softwaresysteme, erweiterte Anwendungen, ver- besserte Prozesse und vielf¨altige Werkzeuge sollen die T¨atigkeiten verbessern und den Menschen bei seiner t¨aglichen Arbeit unterstutzen.¨ Wie wird die Ent- wicklung aber injiziert und vom wem kommen die Impulse? Sind es die Nutzer, die st¨andige Verbesserungen fordern oder ist es vielmehr so, dass die Technik eingesetzt wird, weil es sie gibt? Diese Frage l¨asst sich nicht pr¨azise beantworten. Sicherlich ist es sehr auff¨allig, dass nicht unbedingt die Computersysteme an den Menschen angepasst werden, sondern der Mensch an einen Schreibtisch gesetzt Softwaresysteme fur¨ die Burot¨ ¨atigkeit 41 wird und sich den Gegebenheiten mehr oder weniger fugen¨ muss. Dennoch gibt es Bewegungen, die diesem entgegen steuern sollen5. Zum anderen k¨onnen aber die Anwender auch durch die st¨andige Entwicklung uberfordert¨ werden. Nach einer Mitarbeiterumfrage zu der eingesetzten Groupware6 in einem inter- national agierendem Unternehmen stellte sich heraus, dass zwar 57% der Anwen- der mit der Software zufrieden sind, aber 62% die Funktionen nicht ausreichend kennen. Ein Grund dafur¨ kann in der Komplexit¨at des Systems liegen. Das l¨asst sich an den 62% der Nutzer festmachen, die mehr Schulungen wunschen,¨ was auf eine Uberforderung¨ zuruckgef¨ uhrt¨ werden kann. Nicht weil die Anwender nicht in der Lage w¨aren die Systeme fachgerecht zu verwenden, sondern weil ihnen die entsprechende Vorbereitung fehlt. Ausfuhrungen¨ eines Mitarbeiters eines Groupware-Kompetenz-Centers an der Uni Paderborn zeigten, dass um die Komplexit¨at und die M¨oglichkeiten des Systems voll nutzen zu k¨onnen und eine bestimmte Effektivit¨at und Produkti- vit¨at erreichen zu k¨onnen, eine Zeit zwischen 2 und 3 Jahren gebraucht wird und zwar bei voller Auseinandersetzung mit der Software. Auf die betriebliche Praxis ubertragen¨ bedeutet das, dass die wenigsten Mitarbeiter die M¨oglichkeit haben werden, den Systemen all ihre Produktivit¨at zu entlocken. In Anbetracht dessen, dass die Entwicklung nicht stehen bleibt und bereits neue Versionen der Anwendungen angekundigt¨ werden, wird die Mehrheit der Anwender nur Teil- bereiche der komplexen M¨oglichkeiten der eingesetzten Systeme nutzen k¨onnen.

2.5 Auswirkungen der Systeme

Der nachfolgende Abschnitt besch¨aftigt sich mit offensichtlichen oder m¨oglichen Wirkungen der Softwaresysteme in der Buroarbeitswelt.¨

2.5.1 Soziale Wirkung Die erste Frage, die sich an dieser Stelle stellt, ist, inwieweit die sozialen Bedurf-¨ nisse, Neigungen oder Verhaltensweisen durch die Anwendung der Software beeinflusst werden. In ([Gla99, S. 34 ff.]) wird davon berichtet, dass die ur- sprungliche¨ Auffassung in der Nachrichtentechnik davon ausging, dass durch den Einsatz von elektronischen Kommunikationsmitteln der pers¨onliche Kon- takt zuruckgehen¨ wurde.¨ Das Bedurfnis¨ nach Austausch k¨onnte vollkommen durch die eingesetzten Medien befriedigt werden. Diese These wird allerdings anhand eines Beispiels entkr¨aftet. So ließ sich feststellen, dass durch die Nut- zung des Telefons keine Gesch¨aftsreisen vermieden werden. Dem Telefon kommt in diesem Zusammenhang nur die Funktion zu, die Reise zu organisieren und Zwischenkontakte zu pflegen. Die soziale Kernfunktion findet demnach immer noch pers¨onlich statt. Die Kommunikationsmittel werden lediglich funktional aufgeteilt, um das Drumherum der sozialen Beziehungen zu organisieren. Auch der enorme Fortschritt in der Bildubertragung¨ hat Meetings7 nicht abgel¨ost. Es ist festzustellen, dass der pers¨onliche Austausch, sei es durch Gestik oder Mimik, w¨ahrend der Gespr¨ache, aber auch der Kontakt in den Pausen, einen enorm wichtigen Baustein in erfolgreicher Zusammenarbeit darstellt.

5siehe auch nachfolgende Kapitel uber¨ Wirkung der Systeme 6N¨aheres siehe im Kapitel 1 dieses Projektes 7Zusammentreffen von mehreren Personen an einem Ort 42 Technikfolgenabsch¨atzung

Der Einsatz und der Erfolg von Softwaresystemen im Buro¨ h¨angt im Wesent- lichen von der sozialen Akzeptanz und der individuellen Annahme der Nutzer ab ([Lenk94, S. 5]). In den seltensten F¨allen entwickeln sich Probleme durch die Programme selbst. Sie entstehen zu meist dadurch, dass die Umgebung schlecht oder zu sp¨at darauf vorbereitet wird.

2.5.2 Gesundheitliche Wirkung In Deutschland arbeiten heute von 40 Millionen Erwerbst¨atigen ca. 18 Millionen an Bildschirmarbeitspl¨atzen. Dabei sollten die Anforderungen an den Arbeits- schutz und der Rahmen der Bildschirmarbeitsplatzverordnung berucksichtigt¨ werden, um m¨oglichen Gesundheitsgef¨ahrdungen zu begegnen. [Dru04] Nach einer in [RhRo03] zitierten Studie der Bundesanstalt fur¨ Arbeitsschutz und Arbeitsmedizin sind die typischen arbeitsbedingten Gesundheitsbeschwer- den auf psychische Belastungen und ergonomische M¨angel zuruckzuf¨ uhren.¨ Die h¨aufigsten Probleme verursachen Beschwerden im Rucken-,¨ Nacken- und Schul- terbereich, sowie Entzundungen¨ im Handgelenk, Augenbeschwerden oder Kopf- schmerzen. Ausl¨oser fur¨ Beschwerden k¨onnen dabei:

1. Arbeitstisch (H¨ohe, Beinfreiheit, Gr¨oße der Fl¨ache)

2. Arbeitssitz (Sitzh¨ohe und -fl¨ache, Arm- und Ruckenlehne)¨

3. Bildschirme (Gr¨oße, Beweglichkeit, Oberfl¨ache, Flimmern und Entfernung zum Auge, Strahlung)

4. Maus und Tastatur (Platzierung, Form)

5. Drucker (Position, L¨arm, Feinstaub8 und

6. Buroumfeld¨ (Beleuchtung, Klima, L¨arm, Aufteilung) sein ([LiMa03]). Hinzu kommen psychische Beeintr¨achtigungen, wie Mobbing und Stress als Ausdruck gest¨orter sozialer Beziehungen. Weiterhin sind die ers- ten Langzeitfolgen wie Burn out“9 zu beobachten. Oftmals sind durch den PC- ” Einsatz die Arbeitsabl¨aufe monoton geworden (reine Dateneingabe bzw. tippen von Texten). Dies fuhrt¨ zu Leistungseinbußen durch Unterforderung und Moti- vationslosigkeit. Auf Dauer k¨onnen so psychosomatische Erkrankungen entste- hen. Daruber¨ hinaus war und ist zu beobachten, dass durch die neue Arbeitswei- se Arbeitsstress einsteht. Sowohl durch quantitative (Arbeitspensum) als auch qualitative (mangelnde Qualifikation und deshalb ein hoher Einarbeitungsauf- wand) Uberforderung¨ und dem damit entstehenden Gefuhl¨ des Ausgeliefertseins kann es ebenfalls zu psychischen Erkrankungen kommen. Auch allein der Glau- be und das Wissen uber¨ m¨ogliche Gefahren kann zu diesen Krankheiten fuhren.¨ [LiMa03] Nach einer in [Dru04] zitierten Studie der AOK-Niedersachsen verursachen gera- de die Muskel- und Skeletterkrankungen die meisten Fehltage (1999: 26,9% der gesamten Fehltage und 2002: 28% der Gesamtfehltage). Dabei liegt die Quote

8vergl. auch nachfolgende Ausfuhrungen¨ zu diesem Thema 9Ersch¨opfung, die dazu fuhrt,¨ dass die Mitarbeiter krank werden und nicht mehr ein- satzf¨ahig sind. Prominente Beispiele fur¨ dieses Problem sind bei einigen Berufssportlern zu finden. Softwaresysteme fur¨ die Burot¨ ¨atigkeit 43 bei Buroangestellten¨ bei 19,5% der gesamten Fehltage. Ein weiteres Ergebnis ist, dass bei Buroangestellten¨ 8,9% der Fehltage auf psychische Erkrankungen zuruckzuf¨ uhren¨ sind, w¨ahrend bei den gesamten Fehltagen eine Quote von 6,9% zu beobachten ist (vergl. Abbildung 2.2).

Abbildung 2.2: Arbeitsunf¨ahigkeitstage nach Krankheitsarten der AOK Nieder- sachsen vergl. [Dru04]

Gerade bei psychischen Erkrankungen kann die Folge sein, dass diese auch zu anderen k¨orperlichen Beschwerden fuhren¨ [Dru04]. Exemplarisch dafur¨ ist die psychische Belastung in Form von psychosozialen Arbeitsbedingungen in Bezug auf Kreuz- und Nackenschmerzen. Dabei ist auff¨allig, dass bei unzufriedenen Arbeitnehmern bei s¨amtlichen Untersuchungsgegenst¨anden die Beschwerden bei Kreuz- und Nackenschmerzen deutlich h¨oher sind als bei zufriedenen Angestell- ten. Um die entstehenden Kosten durch Fehltage zu minimieren, ist es daher sinnvoll, nicht nur die ergonomischen Anforderung der Bildschirmarbeitsplatzverordnung (siehe Ausl¨oser) zu berucksichtigen,¨ sondern auch auf weiche Faktoren (Burokli-¨ ma allgemein) [Dru04] die Arbeitsorganisation betreffen zu achten. Gerade diese Maßnahmen dienen dazu, psychische Belastungen zu minimieren. Die Gesund- heitsf¨orderung muss also nicht nur den reinen Bildschirmarbeitsplatz betreffen, sondern dieser muss in ein ganzheitliches Burokonzept¨ eingebettet sein. Als Technikfolge des Computereinatzes muss also auf eine geeignete Buroumge-¨ bung geachtet werden. Eine weitere in [RhRo03] aufgefuhrte¨ Studie des Deutschen Burom¨ ¨obel Forums weist darauf hin, dass fast funf¨ Millionen Bildschirmarbeitspl¨atze zum Zeitpunkt der Untersuchung in 2003 noch keiner Gef¨ahrdungsbeurteilung unterzogen wur- den und daher nicht der im Arbeitsschutzgesetz und der Bildschirmarbeitsver- ordnung vorgeschriebenen Normen entsprechen. Das deutet darauf hin, dass offenbar kurzfristige wirtschaftliche Erw¨agungen die ergonomischen Aspekte in den Hintergrund dr¨angen. Ein Hinweis dafur,¨ dass das Wissen uber¨ die Gefahren bekannt ist, aber immer noch nicht uberall¨ implementiert wurde. Doch wie viele Gefahren sind vielleicht noch gar nicht bekannt oder k¨onnen noch 44 Technikfolgenabsch¨atzung nicht eindeutig der Elektronik zugerechnet werden? Elektrische Strahlen, Elek- trosmog etc.. Eine ganz neue Gefahr stellt seit einer kurzen Zeit die Erkenntnis uber¨ Feinstaub aus Laserdruckern und Kopierger¨aten dar. Anfang 2004 wurden vom Umweltbundesamt zusammen mit der Bundesanstalt fur¨ Materialforschung zwei neue Vorschriften festgelegt. Zum einen die RAL UZ 85 zum anderen die RAL UZ 114. In diesen Vorschriften werden beispielsweise Grenzen fur¨ Staub-, Ozon-, und Styrolemissionen, so wie fur¨ Ger¨auschemissionen festgelegt. Toner, Tinte und Farben durfen¨ weder Azofarbstoffe noch erbgutver¨andernde oder fort- pflanzungsgef¨ahrdende Stoffe enthalten. Doch wie ¨außert sich die Gefahr von Feinstaub? Feinstaub PM10 erreicht teilwei- se die Lunge, da die Filterwirkung des Nasen-Rachenraumes fur¨ feine Partikel mit weniger als 10 Mikrometer Durchmesser nicht ausreicht. Je kleiner die Par- tikel sind, desto tiefer k¨onnen sie in die Lunge vordringen. So gelangen ultrafeine Teilchen (Durchmesser unter 0,1 µm) bis in die Lungenbl¨aschen und werden von dort nur sehr langsam oder gar nicht wieder entfernt, was zur einer sogenannten Staublunge fuhrt.¨ Abgelagerte Partikel erh¨ohen die Anf¨alligkeit fur¨ Infektionen und begunstigen¨ Entzundungen¨ der Atemwege. Die H¨aufigkeit von Atemwegs- und Herz-Kreislauferkrankungen ist eng mit der PM10-Belastung verknupft.¨ Ein besonderes Problem stellen die feinteiligen Partikel dar. Sie sind Tr¨ager krebserregender Stoffe und vergr¨oßern das Lungenkrebsrisiko [Onle05]. In vie- len Unternehmen werden deswegen Vorsichtsmaßnahmen beachtet. Die Drucker und Kopierer sollten in einem extra Raum aufgestellt werden, in dem nicht ge- arbeitet wird. Ist dieses nicht m¨oglich, sollte auf eine ausreichende Luftung¨ im Buro¨ geachtet werden. Beim Tonerwechsel ist darauf zu achten Originalproduk- te zu verwenden und einen Atemschutz zu tragen. Bei einer Neuanschaffung r¨at Stiftung Warentest, auf den blauen Engel zu achten.

2.5.3 Arbeitstechnische Wirkung Die F¨ahigkeit eines Unternehmens, im Wettbewerb zu bestehen, h¨angt im großen Spektrum von dem Informationsangebot und -austausch ab. Die Anwendung im- mer leistungsf¨ahigerer Systeme geh¨ort zur allt¨aglichen Arbeit eines Betriebes. Der Informationsvorsprung hat sich zum zentralen Faktor fur¨ den unterneh- merischen Erfolg herausgebildet (vergl. [Lenk94, S. 1 ff.]). Eine Teilphase des Informationsprozesses ist die Kommunikation, die an einem Arbeitsplatz sehr vielf¨altige Funktionen hat. Dazu geh¨oren neben der Erzeugung, Dokumentati- on, Archivierung und Uberarbeitung¨ das Abrufen, Erkennen, Wiederfinden und Verstehen der Daten. Dabei ist es sehr schwer, die Produktivit¨at eines Arbeits- platzes genau festzustellen. Dennoch wird versucht, durch Einsatz von Technik die Arbeitspl¨atze in den Buros¨ sowohl effektiver als auch effizienter zu gestalten. Der Fokus liegt darauf, die auszufuhrende¨ T¨atigkeit so zu technisieren, dass sie kosten- und zeitminimierend erledigt werden kann. Nach [HaNo05, S. 329 ff.] l¨asst sich die Buroarbeit¨ in drei Typen klassifizie- ren, die zu untersuchen sind, um Rationalisierungspotential finden zu k¨onnen. Hierbei soll Software eingesetzt werden, die die Potentiale ausnutzt und die Effektivit¨at der Arbeit verbessert. Die Typen der T¨atigkeiten sind zum einen die nicht formalisierbaren Einzelf¨alle, die sachbezogenen Aufgaben, die sich nur teilweise formalisieren lassen und Routinef¨alle, die sich vollst¨andig formalisie- ren lassen. Je nach Typ existieren (oder werden entwickelt) Softwaresysteme, die diese T¨atigkeiten abbilden und unterstutzen.¨ Das grundlegende Ziel dieser Softwaresysteme fur¨ die Burot¨ ¨atigkeit 45

Systeme soll darin bestehen, die Buroprozesse¨ zu verbessern.

Effizenz der Abl¨aufe Problematisch ist die Messung der Rentabilit¨at des Einsatzes als zahlenm¨aßig fassbare Daten. Effizienzsteigerungen treten durch den Computereinsatz sowohl bei Verwaltungs- t¨atigkeiten als auch in der gesamten Wertsch¨opfungskette auf. Hierbei spielt die r¨aumliche und zeitliche Dimension eine wichtige Rolle ([Rutz99]). Durch E-Mail, Telekonferenzen und durch vernetzte Computer k¨onnen Aufgaben bzw. Projek- te bearbeitet werden, ohne dass die Anwesenheit der Personen an einem Ort zwingend n¨otig ist. Ein neuer Trend in dieser Richtung ist die Telearbeit. Dies bezeichnet die r¨aumliche Trennung von Betrieb und Arbeitsort. Die Mitarbei- ter haben die M¨oglichkeit, zu Hause bzw. n¨aher am Kunden zu arbeiten. So ergab eine vom Bundesministerium fur¨ Arbeit und Sozialordnung in Auftrag gegebene Studie, dass die Produktivit¨at in den befragten Unternehmen um 20 Prozent gestiegen ist ([Rutz99]). Durch das Intranet bzw. Internet sind Informa- tionen nahezu von uberall¨ abrufbar. Voraussetzung ist naturlich¨ eine Anbindung in das entsprechende Netz. Sie k¨onnen dann fur¨ die jeweiligen Verwendungen (Information, Produktion, Lagerhaltung, Bearbeitung usw.) genutzt werden. Bei der Text- bzw. Datenverarbeitung treten Effizienzsteigerungen durch die M¨oglichkeiten der jeweiligen Software auf. Schon bei Microsoft Word oder Excel k¨onnen Dokumente ohne großen Zeitaufwand (z.B. nicht alles nochmal schrei- ben) ge¨andert werden und beliebig an andere Mitarbeiter verschickt werden. Naturlich¨ besteht auch die Gefahr, Fehler zu ubernehmen,¨ da ¨altere Dokumente meist als Vorlagen benutzt werden. Spezielle Rechenprogramme (z.B. fur¨ das Personalwesen) erm¨oglichen einen Umgang mit großen Datenmengen und deren Verbindung. Meist reicht die Dateneingabe und Berechnungen sowie Buchun- gen werden automatisch ausgefuhrt¨ 10. Dies fuhrt¨ zu einer großen Zeiteinsparung. Daruber¨ hinaus erm¨oglicht die Vernetzung, dass Daten verschiedener Abteilun- gen zu jeder Zeit ohne großen Aufwand eingesehen werden k¨onnen und anderen Mitarbeitern zentral zur Verfugung¨ stehen. Eine Auswertung der Daten in Bezug auf verschiedene Anwendungen (Krankenstand, Produktivit¨at, Lagermengenab- gleich, Finanzsituation usw.) kann je nach Software automatisch oder nur durch einen geringen Aufwand erstellt werden. Auch an der kompletten Wertsch¨opfungskette treten Effizienzsteigerungen auf ([Bred00]). Gerade das Internet als Business-Medium erm¨oglicht bessere und dif- ferenziertere Produkte und Dienstleistungen ([Seuf01]) anbieten zu k¨onnen. Das Eingehen auf Kundenwunsche,¨ Prozessverbesserungen bei gleichzeitiger Kosten- senkung ([Rutz99]) sind durch E-Commerce L¨osungen (Business-to-Business, Business-to-Costumer) m¨oglich. Die nachfolgende kurze Aufz¨ahlung zeigt, welche Bereiche wie profitieren k¨onnen (vergl. auch [Rutz99]):

Produkt, Service, Design:

1. Internet als Feedback-Kanal fur¨ Produktentwicklung 2. Kundenindividuelle Wunsche¨ k¨onnen berucksichtigt¨ werden

10z. Bsp. in SAP m¨oglich 46 Technikfolgenabsch¨atzung

3. Online-Kundenberatung statt Telefonberatung

Marketing: 1. kundenspezifische Ansprache (Kundendatengewinnung durch z.B on- line - Verlosung), d.h. keine anonyme Ansprache auf einem großen Markt 2. Online-Umkleidekabine (Foto einscannen und Kleidung daran pro- bieren) 3. Konfiguratoren und interaktive Kaufberatung

Einkauf: 1. Senkung der Prozesskosten durch dezentralen Einkauf eines Unter- nehmens 2. Einkaufs-Communities mehrerer Unternehmen uber¨ Internet - Schnitt- stellen fuhren¨ zu Discounts 3. Reduzierung der Sicherheitspuffer und Fehlbestellungen 4. Einsatzsynchrone Beschaffung (just-in-time) Die Rationalisierungeffekte belaufen sich auf 20% Senkung der Einkaufs- kosten und 30% Senkung der Prozesszeiten.

Produktion: 1. Tendenz zur rein auftragsbezogenen Fertigung 2. Produktion von schon verkauften Produkten, erm¨oglicht durch das just-in-time-Prinzip 3. Reduzierung von Uberschuss-Produktion¨ (Build-to-order-Fertigung) 4. Durch just-in-time-Beschaffung erfolgt eine Reduzierung der Lager- haltung (Kosten, Fl¨ache, Bestand, Vernichtung) 5. Verkurzte¨ Durchlaufzeiten aufgrund genauerer und schnellerer Pla- nung

Dies fuhrt¨ zu Kostensenkungspotentialen.

Vertrieb: 1. Senkung der Aquisitionskosten (Kunden schon vorher informiert durch z.B online-Kataloge oder Homepage) 2. Direktvertrieb ohne Zwischenhandel (Disintermediation) 3. Informationsmittler (Portale) als Multiplikatoren (Re-Intermediation) 4. Ruckgang¨ von Retouren durch Direktvertrieb

Die Bestandteile der Wertsch¨opfungskette bieten also Effizienzsteigerungspote- niale. ([Bred00]) Dafur¨ ist allerdings ein gezieltes Management dieser Kette not- wendig (Supply-Chain-Management bzw. Demand-Chain-Manage-ment). Sys- teme zur Produktionsplanung und -steuerung (PPS oder ERP siehe [JaBi99]) erlauben es, die einzelnen Bereiche zu planen, aufeinander abzustimmen und Softwaresysteme fur¨ die Burot¨ ¨atigkeit 47 ein gutes Gesamtergebnis zu liefern. Ohne Computer w¨are es kaum m¨oglich, die immensen Datenmengen und komplexen Optimierungsprobleme, die hierbei anfallen, zu l¨osen. Dies geht nur mit Hilfe der Programme und der Vernetzung der Abteilungen. Bei Betrachtung der Effizienz sollten auch die Kosten, die bei der Implementie- rung eines EDV-Systems entstehen, unternehmensspezifisch berucksichtigt¨ wer- den und dem Nutzen gegenubergestellt¨ werden. Ein Unternehmen sollte mit folgenden Kosten rechnen ([Gron04]):

Direkte Kosten:

• Vorbereitung (Beratung, Auswertung, Ver¨anderungen am Geb¨aude) • Anschaffung und Implementierung (Hard- und Software, Zusatzaus- stattungen, Projektbetreuung, Energie, Datenschutzmaßnahmen, Schu- lungen, Personal speziell fur¨ IuK-Technologie) • Wartung und Pflege (Datenpflege, Datensicherheit, Reparaturen, Neu- installationen, Upgrades)

Indirekte Kosten:

• Umstellung (Zeit, um das System optimal an die Gegebenheiten des Unternehmens anzupassen) • Einarbeitung (Zeit, in der keine produktive Arbeit passiert, Kollegen werden um Rat gefragt und k¨onnen selbst nicht arbeiten) • Sonstige (Spiele, Arbeitsausfall durch Fragen, Softwarespielereien wie Hintergrundgestaltung, Zeitverlust z.B durch online-Lesehilfen, Com- puterabsturz, Krankheitstage, versehentliches L¨oschen von Dokumen- ten usw.)

Dem gegenuber¨ steht der Nutzen, der durch den Computereinsatz erfolgt (sie- he Bestandteile der Wertsch¨opfungskette). Zus¨atzlich kann dem Nutzen noch eine Imageverbesserung und auch unter Umst¨anden eine Motivationssteigerung der Mitarbeiter zugerechnet werden. Wie am Anfang jedoch erw¨ahnt wurde, ist es kaum m¨oglich, die Kosten und den Nutzen zahlenm¨aßig vollst¨andig zu erfassen. Jedes Unternehmen sollte fur¨ sich selbst eine Kosten-Nutzen-Analyse durchfuhren¨ und die unternehmensspezifischen Gegebenheiten mit einbeziehen.

2.5.4 Abh¨angigkeit vom System Im Zuge der Recherche und Nachforschungen f¨allt die sehr starke Abh¨angigkeit des Menschen von der Technik auf, die man so nicht wahrnimmt. Erst St¨orun- gen machen auf die Zusammenh¨ange aufmerksam. Wenn man sich die bereits beschriebenen Arbeitspl¨atze ansieht, f¨allt auf, dass die erste T¨atigkeit des Mit- arbeiters darin besteht, seinen Computer einzuschalten. F¨allt dieses Medium aus, ist er beinahe hilflos und kann seine Arbeit nicht ausuben.¨ Dabei muss nicht unbedingt die Hardware ihren Dienst verweigern. Ausf¨alle des Netzwer- kes, der Anwendungen, die gemeinsam genutzt werden, sind nicht v¨ollig ab- stellbar. An dieser Stelle f¨allt die entscheidende Bedeutung der Zuverl¨assigkeit der Systeme auf. Nicht nur der Schutz der Daten, sondern auch die Sicherung 48 Technikfolgenabsch¨atzung der Arbeitsf¨ahigkeit der Anlagen ist von enormer Wichtigkeit. Der wirtschaft- liche Erfolg eines Unternehmens h¨angt von der Stabilit¨at seiner Technik ab. F¨allt diese aus, k¨onnen wichtige und notwendige Funktionen nicht ausgefuhrt¨ werden. Ein gr¨oßerer Schaden kann entstehen. Ver¨argerte Kunden, fehlerhafte oder versp¨atete Lieferungen, Reklamationen, nicht zu verachten, verunsicherte und unzufriedene Mitarbeiter sowie viele weitere denkbare Problemfelder, die aus einer St¨orung in der Soft- oder Hardware entstehen k¨onnen. Eine 100%-ige Absicherungen gegen solche Schwierigkeiten wird es wohl nicht geben. Dennoch sollten Maßnahmen, die zu gr¨oßtm¨oglicher Stabilit¨at der Systeme von Organi- sationen beitragen, sehr hohe Priorit¨at beigemessen bekommen.

2.6 Fazit

Die technische Entwicklung ist ein Prozess, der sich im Verlauf der Zeit st¨andig ¨andert. Gepr¨agt ist er von vielerlei Determinanten. Technik ist nach Marcuse (zitiert in [Rol+90, S. 21]) ein geschichtlich-gesellschaftliches Projekt; in ihr ist ” projektiert, was eine Gesellschaft und die sie beherrschenden Interessen mit den Menschen und den Dingen zu machen gedenken“. Die Entwicklung beruht folg- lich auf konkreten Vorstellungen uber¨ Funktionsweise, Nutzen und das sp¨atere Gebiet der Systeme. Das beste System kann keinen Nutzen bringen, wenn es nicht oder gar falsch genutzt wird. Der Einsatz von Technik zeigt, dass dabei unterschiedliche Auswirkungen entste- hen. Neben den wirtschaftlichen Konsequenzen werden Bereiche wie Umwelt, so- ziale Struktur und Verhaltensweisen determiniert. Dabei sollte die Technik nicht nur aus Freude am Machbaren entstehen, sondern auch den Gedanken fokussie- ren, den Anwender sinnvoll und zielgerecht zu unterstutzen.¨ Problematisch an dieser Stelle erscheint der oft geringe technische Sachverstand der Nutzer. Ihnen f¨allt es durchaus schwer, Bedurfnisse¨ und Anforderungen, die sie haben, so zu formulieren, dass es nicht zu Verst¨andnisschwierigkeiten kommt. Dennoch durfen¨ die Entwickler nicht in einem isolierten Raum ihrer Arbeit nachgehen und die Bew¨altigung der Schwierigkeiten mit den Systemen den Benutzern uberlassen.¨ Die Aufnahme und Beurteilung der Betroffenen ist ein entscheidender Beitrag zur erfolgreichen und kooperativen Entwicklung von Systemprogrammen. Die Arbeit hat gezeigt, dass das Thema Technikfolgenabsch¨atzung in der Berufs- welt eine eher untergeordnete Rolle spielt. Prim¨ar werden Ziele der Wirtschaft- lichkeit verfolgt, die wie die gemachten Ausfuhrungen¨ zeigen, nicht wertm¨assig genau spezifiziert werden k¨onnen, was durchaus problematisch fur¨ die Beurtei- lung sein kann. Es gibt auch einige Bereiche, die sich mit den aufkommenden Problemen besch¨aftigen. Der Bereich der Gesundheit und Arbeitsplatzgestal- tung wird sehr umfangreich reguliert. Jedoch beruht dies auf Auswirkungen der Technik, die vor einigen Jahren nicht berucksichtigt¨ wurden. Es ist also vielmehr eine Anpassung an die Technik. Die Auseinandersetzung mit der Problematik hat noch viele weitere Fragen aufgeworfen. Die zukunftige¨ Entwicklung l¨asst sich nur schwer prognostizieren, dennoch k¨onnen die gemachten Ausfuhrungen¨ da- zu beitragen, uber¨ bestimmte Probleme nachzudenken und L¨osungen fur¨ einige Bereiche zu suchen. Literaturverzeichnis

[Baeu03] B¨aumler, H.: backUP - Magazin fur¨ IT-Sicherheit. Unabh¨angiges Landeszentrum fur¨ Datenschutz Schleswig Holstein, Kiel 2003. URL: http://www.datenschutzzentrum.de/download/backup04.pdf

[Bart73] Bartocha, B.: Technology Assessment: An Instrument for Goal For- mulation and the Selection of Problem Areas. In: M.J. Cetron, B. Bartocha (Hrsg.), Technology Assessment in a Dynamic Enviroment, London, New York, Paris 1973

[BBKZ00] Bullinger, H.J., Bauer, W., Kern, P., Zinser, S.: Zunkunftsoffensive Office 21 - Buroarbeit¨ in der dotcom-Gesellschaft gestalten. VGS, K¨oln 2000

[Bred00] von Bredow, B.: Die Implikationen des eCommerce auf die Gestaltung von Markttransaktionen. Diplomarbeit beim In- stitut fur¨ Informatik der Universit¨at Zurich,¨ Zurich¨ 2000 URL: http://www.ifi.unizh.ch/ifiadmin/staff/rofrei/DA/ -DA Arbeiten 2000/Bianca von Bredow.pdf (Stand: 07.04.2000)

[Dier74] Dierkes, M.: Technology Assessment in der Bundesrepublik Deutsch- land - Eine Stellungnahme. In: Battelle Information 19, 1974

[Dron98] Dronsch, G.: Entwicklung und Probleme der Informations- und Kommunikations-Technik in Verwaltung und Wirtschaft. Kapitel 4 in: XIV. T¨atigkeitsbericht des Landesbeauftragten fur¨ den Datenschutz Niedersachsen fur¨ die Jahre 1997 und 1998, Hannover 1998. URL: http://cdl.niedersachsen.de/blob/images/C422152 L20.pdf

[Dru04] Drupp, M.: Gesundheitsf¨orderung im Buro¨ - Welche Er- kenntnisse aus Projekten des Betrieblichen Gesundheitsma- nagements sind hier relevant. In: Schneider, W., Windel, A., Zwingmann, B. (Hrsg): Die Zukunft der Buroarbeit.¨ Bundesanstalt fur¨ Arbeitsschutz und Arbeitsmedizin, URL: http://www.inqa.de/Inqa/Redaktion/Service/Downloads/ die-zukunft-der-bueroarbeit-pdf,property=pdf,rwb=true.pdf

[Gla99] Glaser, W.R.: Wieviel Virtualisierung vertr¨agt der Mensch? Folgerun- gen aus der Telearbeit. In: Barthel, J., Fuchs, G., Wolf, H.-G. (Hrsg.): Technikfolgenabsch¨atzung zur Informations- und Kommunikations- technik. Arbeitsbericht der Akademie fur¨ Technikfolgenabsch¨atzung in Baden-Wurttemberg¨ Nr. 131, Stuttgart Mai 1999

49 50 Technikfolgenabsch¨atzung

[Gron04] Gronau, N.: Kosten und Nutzen der Informationssysteme. Uni- versit¨at Potsdam Lehrstuhl fur¨ Wirtschaftsinformatik. URL: http://domino-wi.offis.uni-oldenburg.de/potsdam/potsdam. nsf/0/45bcf4c479e37735c1256e6-f003b1667/$FILE/Kosten% 20und%20Nutzen.pdf (Sommersemester 2004) [HaNo05] Hansen, R., Neumann, G.: Wirtschafsinformatik 1 - Grundlagen und Anwendungen. Lucius & Lucius, Stuttgart 2005

[JaBi99] Jahnke, H., Biskup, D.: Planung und Steuerung der Produktion. Mo- derne Industrie, Augsburg 1999

[Lenk94] Lenk, M.: Wirtschaftliche und humani¨are Auswirkungen des Einsat- zes moderner Telekommunikations-Technik - Eine empirische Unter- suchung am teilweise formalisierbaren Arbeitsplatz in mittleren und großen Privatunternehmen. Peter Lang, Frankfurt am Main 1994

[LiMa03] Lips, W., Matzinger, C.: Die Arbeit am Bildschirm. Schweizerische Unfallversicherungsanstalt, Luzern 13.Auflage 2003. URL: http:// wwwitsp1.suva.ch/sap/its/mimes/waswo/99/pdf/44022-d.pdf

[Onle05] o.V.: Feinstaub, DBILINK.DE - Online Lexikon URL: http://www. dbilink.de/Feinstaub.html (Stand: 13.06.05)

[RhRo03] Rhode, W., R¨omer, B.: Fur¨ eine neue Qualit¨at der Buroarbeit¨ - Ge- gen Deregulierung im Arbeitschutz. In: IG Metall: Gesundheit - Ar- beit & Okologie¨ online, Dezember 2003. URL: http://www.igmetall. de/gesundheit/arbeit oekologie/03 12 01.html (aufgerufen am 20.05.2005)

[Rol+90] Rolf, A., Berger, P., Klischewski, R., Kuhn,¨ M., Maßen, A., Winter, R.: Technikleitbilder und Buroarbeit¨ - Zwischen Werkzeugperspektive und globalen Vernetzungen. Westdeutscher, Opladen 1990

[Rutz99] Rutz, M.: Die Byte Gesellschaft - Informationstechnologie ver¨andert unser Leben. Olzog, Munchen¨ 1999 [Seuf01] Seufert, W.: TA-Projekt E-Commerce“: Handel mit digitalen ” Gutern.¨ Kurzgutachten im Auftrag des Deutschen Bundestages, Ber- lin Februar 2001. URL: http://www2.uni-jena.de/oeko/images/ DigitaleGueterEndg.pdf

[Wiki05] o.V.: Technikfolgenabsch¨atzung, Wikipedia - Die freie Enzyklopedie. URL: http://de.wikipedia.org/wiki/ Technikfolgenabschaetzung (Stand: 13.05.2005)

[oV04] o.V.: Datensicherheit beim Betrieb eines Landkreis-Beh¨ordenzen- trums. Orientierungshilfe des bayrischen Landesbeauftragten fur¨ den Datenschutz. URL: http://www.datenschutz-bayern.de/technik/ orient/landk g.pdf (Stand: April 2004) Thema 3

Abgrenzung und Definition der Begriffe Informationstechnologisch gestutzte¨ Informations- und Kommunikationsprozesse

Fatih Akkan, Sebastian Kistner, Jianzhou Lu

3.1 Aufgabenstellung

Unsere Aufgabenstellung im Rahmen des BI-Projekts Office-Werkzeuge fur¨ kol- laboratives Arbeiten legt den Fokus auf die Abgrenzung und Definition der in diesem Kontext auftretenden Begriffe. Dabei wollen wir die grundlegenden Definitionen der Begriffe im Zusammenhang mit der Kommunikation und Infor- mation innerhalb der betrieblichen Umgebung darlegen und beschreiben. Wir grenzen ab, was Information bedeutet und was Kommunikation allgemein und informationstechnisch bedeuten kann. Wir m¨ochten begrunden,¨ inwieweit der Einsatz von Office-Werkzeugen (Dokumente, E-Mails, Kalenderdaten, Todo- Listen) notwendig und ob dieser uberhaupt¨ im betrieblichen Umfeld effizient ist. Mit der angewandten Darstellung einiger Werkzeuge auf der Betriebsebene m¨ochten wir die Frage beantworten, ob der Einsatz im kaufm¨annischen Bereich uberhaupt¨ sinnvoll ist. Wir untersuchen auch, welche Arbeitsabl¨aufe (Kommu- nikationsprozesse) man mit diesen Werkzeugen unterstutzen¨ kann. Dabei be- handeln wir unter anderem Begriffe, wie Instant Messaging, Remote-Zugriffe, Whiteboards, Blogs, Bulletins und RSS. Wir gehen darauf ein, was Kommunikation im Allgemeinen und insbesondere innerhalb des Betriebes bedeutet sowie weiterhin der Frage nach dem Umfang der Kommunikation innerhalb eines Betriebes. Es stellt sich die Frage, welche Hilfsmittel zur Kommunikation im Betrieb angewandt werden und wie effizient diese sind. Nach grundlicher¨ Recherche sind wir zu dem Entschluss gekommen, dass [HaNe05] die wohl geeigneteste Literatur fur¨ diesen Themenkomplex dar- stellt. Aus diesem Grund beziehen wir uns in dieser Arbeit im Wesentlichen auf

51 52 Abgrenzung und Definition der Begriffe

[HaNe05].

3.2 Betriebswirtschaftliche Einbindung

Die Arbeitspl¨atze in der Administration und im kaufm¨annischen Bereich von Unternehmen haben sich durch den Einsatz von Informationstechnologien in kurzester¨ Zeit sehr ver¨andert. Ein Wissen uber¨ das Funktionieren von IT-Syste- men und speziellen Programmen ist fur¨ die Qualifikation eines Stellenbewerbers unabdingbar. Spezielle Programme haben auch die Aufbau- und Ablauforga- nisation vieler Unternehmen ver¨andert und haben merkbar zu mehr Effizienz beigetragen. So schreibt Kuhlen (vgl. [Kuh96, S. 45 ff.]), dass sich die Industrie- gesellschaft in einer Transformation zu einer Infornationsgesellschaft befindet — wenn sie nicht schon l¨angst eine Informationsgesellschaft ist. Die Nutzung und die Verfugbarkeit¨ von Informationen sind fur¨ den Fortbestand als auch fur¨ den Erfolg von Institutionen von zunehmender Bedeutung (vgl. [RaSc03, S. 1]). Die Anforderungen an das Management im Bezug auf die Anwendung und das Verst¨andnis von IT-Systemen sind merklich gestiegen und fordern hier auch schon in der Ausbildung von Kaufleuten sowohl im sekund¨aren als auch im ter- ti¨aren Bildungsbereich das Erlangen weitgehender IT-Grundlagen- und Anwen- dungskenntnisse. Hinzu kommt, dass nur mit einer laufenden Fortentwicklung und Weiterbildung auf diesen Gebieten, den Anforderungen des Arbeitsmarktes genuge¨ getan ist. So ist Unternehmen weitgehendes Wissen mit Programmen wie SAP R/3 oder Office-Anwendungen wie Open-Office sehr wichtig und wird bei der Auswahl der Bewerber stark berucksichtigt.¨ Die Internationalisierung und Globalisierung hat gerade durch Medien wie das Internet auch in den Unterneh- men zu grossen Ver¨anderungen und Chancen gefuhrt.¨ Internationale Konzerne, sog. Global Player, haben durch Internet und Intranet weitgehende M¨oglichkei- ten trotz grosser r¨aumlicher Distanz gute M¨oglichkeiten Informationen zeitnah auszutauschen. Dies erm¨oglicht den Konzernen neben einem reibungslosen or- ganisatorischen Ablauf auch die M¨oglichkeit von Kosteneinsparungen. Das Gut Expertenwissen“, welches hohe Personalkosten verursacht, kann so global und ” m¨oglichst zeitnah (synchron) eingesetzt werden. Die technologischen Entwick- lungen, im Bereich der Soft- und Hardware, k¨onnen ein solches arbeiten erm¨ogli- chen und sind zum Teil aus den Arbeitsabl¨aufen und -umgebungen mittlerweile nicht mehr auszuschliessen. Fraglich ist jedoch, ob der Einsatz dieser Technologi- en wirklich Vorteilhaft ist. Das bedeutet, ob es tats¨achlich zu einer Verbesserung der Arbeitsabl¨aufe kommt und wie effizient der Einsatz uberhaupt¨ ist. In dieser Arbeit werden die Werkzeuge fur¨ so eine zeitnahe Gruppenarbeit vorgestellt, definiert und so weit wie m¨oglich bewertet. Es wird kritisch hinterfragt, ob sol- che Office-Werkzeuge effizient sind und inwieweit Unternehmen diese nach dem heutigen Stand uberhaupt¨ einsetzen k¨onnen und wollen und ob ein Einsatz aus Gesamtsicht uberhaupt¨ sinnvoll ist.

3.3 Projektplan

In Anlehnung an [Krc03] haben wir fur¨ unsere Arbeit einen Projektplan erstellt. Dieser enth¨alt die wesentlichen Punkte und Abgrenzungen des Projektes und unserer Aufgabe. Informationstechnologisch gestutzte¨ Informations- und Kommunikationsprozesse53

Unser Projekt stellt die Ausarbeitung einer Fragestellung innerhalb des Be- triebsinformatik Projektes Office-Werkzeige fur¨ kollaboratives Arbeiten im Som- mersemester 2005 dar, d.h. die Definition und Abgrenzung der Begriffe und daruber¨ hinaus der Zusammenhang zu informationstechnisch gestutzen,¨ betrieb- lichen Informations- und Kommunikationsprozessen. Als Projektgegenstand be- zeichenen wir die Gruppenarbeit im Rahmen unserer Projektaufgabe, aber auch die Gruppenarbeit interdisziplin¨ar, das bedeutet, uber¨ die einzelnen Projekt- gruppen hinaus bei den w¨ochentlichen Treffen, bei denen uber¨ den Stand der jeweiligen Gruppen berichtet wird und auch ggf. Anregungen und Gespr¨ache im Zusammenhang mit einzelnen Problemen und Fragestellungen stattfinden. Als Ziel des Projektes steht die Herausarbeitung und Darstellung unserer Auf- gabenstellung, sowie das Verst¨andnis und den Uberblick¨ zu den Themen der anderen Gruppen innerhalb des Gesamtprojektes. Die Ist-Situation stellt sich durch eine bestehende Aufgabenstellung, unterteilte Gruppen, Vorgabe der Bedingungen fur¨ die Durchfuhrung¨ der Arbeit (z. B. re- gelm¨assiges Berichten), der Erkl¨arung und die Hifestellung fur¨ den Einsatz des Programms LATEXsowie einem Repository, dass eine st¨andige Zugriffsm¨oglichkeit zu den Dokumenten der Gruppe und zum gemeinsamen Arbeiten darstellt. Als Rahmenbedingungen fur¨ die Gruppenarbeit besteht ein Zeitbedarf und ein fester Zeitplan. Hinzu kommen die notwendigen Arbeitsmittel wie z.B. die not- wendige Software (LATEXund SVN) und Hardware. Anhand dieses Projektplanes haben wir die M¨oglichkeit den Ablauf unseres Projektes besser zu kontrollieren/ koordinieren und wir k¨onnen bei Engp¨assen ggf. im Sinne der Projektziele ge- gensteuern.

3.4 Abgrenzung der Grundbegriffe

3.4.1 Kollaboratives Arbeiten Unter kollaborativem Arbeiten versteht man eine Gruppent¨atigkeit, welche auf ein gemeinsames Ziel ausgerichtet ist. Die Kollaboration sollte technisch un- terstutzt¨ werden. Dabei kann die Kommunikation und Information sowohl Syn- chron als auch Asynchron vollzogen werden. Elementare Prozesse kollaborativer Arbeit sind die Kommunikation und die Koordination durch Office-Werkzeuge, wie sie im folgenden noch n¨aher beschrieben werden.

3.4.2 Information Begriffe wie Informationsgesellschaft und Informationszeitalter pr¨agen die der- zeitige Diskussion in den Medien. So hat Information eine Bedeutung erlangt, die sowohl im Bereich von Unternehmen als auch in der Gesellschaft allgemein gepr¨agt hat. Aber nicht nur der Begriff der Information steht im Fokus des allgemeinen In- teresse, sondern auch die Systeme, mit denen es erm¨oglicht werden kann Infor- mationen zu verarbeiten und aufzubereiten. Zun¨achst soll aber der Begriff der Information allgemein und im betrieblichen Kontext definiert werden. Allgemeinsprachlich definiert [Sei71] Information als eine gegenwarts- und pra- xisbezogene Mitteilung uber¨ Dinge, die uns im Augenblick zu wissen wichtig erscheinen. Dabei l¨asst sich Information vom lateinischen Informatio“ ablei- ” 54 Abgrenzung und Definition der Begriffe ten. Bei [Spit03] wird Information folgendermaßen definiert: Eine Nachricht ” eines Senders fur¨ einen Empf¨anger, die fur¨ den Empf¨anger neu ist“.

Abbildung 3.1: Shannon Weaver Modell [Wiki05]

Information hingegen wird in der sog. Nachrichtentheorie von [ShWe89] auf Mit- teilung und Nachricht reduziert. Bei diesem Informationsbegriff wird der Begriff eines Zeichens zu Grunde gelegt und daraus wird eine Codierung ermittelt. Der Informationsgehalt wird an der Wahrscheinlichkeit des Auftretens eines Zeichens im Rahmen einer Nachricht verstanden. Ist diese Wahrscheinlichkeit des Auftre- tens eines Zeichens gering, dann nimmt die Uberraschung¨ bei Erscheinen dieses Zeichens zu, somit nimmt auch der Informationsgehalt dieser Nachticht zu (vgl. [Krc03]). Anders wird Information nach DIN Norm 44300 (FNI 1972) ausgelegt. Hier wird die Erkl¨arung des Begriffes Information g¨anzlich vermieden. Stattdessen wird der Focus auf die Begriffe Zeichen, Signal und Nachricht gelegt (vgl. [Krc03]). Dabei werden Signale als physikalisch wahrzunehmende Tatbest¨ande erkl¨art. Diese Signale geben die Bedingung fur¨ die Ubermittlung¨ und Speicherung von Zeichen. Eine Ubertragung¨ von Zeichen fuhrt¨ hier zu einer Nachricht (vgl.[Krc03]). Einen weiteren Ansatz zur Erkl¨arung von Information kommt aus der Semiotik. Semiotik wird als die allgemeine Lehre der Zeichen und Zeichenreihen verstan- den (vgl. [Krc03]). Dabei werden in der Semiotik die Begriffe Syntaktik, Seman- tik und Pragmatik genauer erkl¨art. Unter der Syntaktik wird hier die Beziehung zwischen Zeichen eines Sprachsystems genauer untersucht. Inhalte von Zeichen und deren Bedeutung werden unter dem Begriff der Semantik abgedeckt. Der dritte Begriff aus der Semiotik ist die Pragmatik. Hier wird sich mit der Relation zwischen dem Zeichen und dem jeweiligen Verwender befasst. Der Begriff der Information hat im betrieblichen Kontext eine nicht geringe Bedeutung. Da das Wissen und Nichtwissen bestimmter Informationen im wirt- schaftlichen Kontext die Situation vollst¨andig ver¨andern kann. Somit bemisst man der korrekten Informationsubermittlung¨ und dem Wissen um Informatio- nen in Unternehmen und Wirtschaftsverb¨anden sehr viel zu. Informationstechnologisch gestutzte¨ Informations- und Kommunikationsprozesse55

3.4.3 Kommunikation

Die von uns in dieser Arbeit abzugrenzenden Begriffe, aus dem Kontext des kollaborativen Arbeitens, sind unter anderem auch Werkzeuge, welche die be- triebliche Kommunikation unterstutzen.¨ Demnach ist zu kl¨aren, was Kommuni- kation sowohl im allgemeinen als auch im Kontext der Informationstechnologie bedeutet. Der Begriff der Information ist je nach der wissenschaftlichen Diszi- plin, die diesen verwendet unterschiedlich defniert. Eine informationstechnische Definition bietet das von uns im wesentlichen verwendete Buch von Hanssen und Neumann [?]. Kommunikation beeinhaltet den bidirektionalen Austausch von Informationen zwischen Menschen und/oder Maschinen. (vgl. [?]). Wie auch in dem grund- legenden Buch bezieht sich diese Arbeit nur auf Kommunikationssysteme, bei denen die Nachrichtenubertragung¨ elektronisch verl¨auft, d.h. uber¨ eine Daten- station. Dabei definieren (vgl. [?]) eine Datenstation als ein Ger¨at, anhand einer Datenubertragungseinrichtung¨ auf dem direkten Weg an einen Datenubertra-¨ gungsweg gekoppelt ist. Einen wissenschaftlichen Ursprung scheint der Begriff der Kommunikation in der Soziologie zu haben. Der Bielefelder Soziologe Niklas Luhman [Luhm02] differenziert dabei von einer herk¨ommlichen sozialwissenschaftlichen Definition, d.h. unabh¨angig von der ublichen¨ Metapher der Ubertragung¨ (vgl. [Luhm02]). Den Begriffe Handlung und Kommunikation kommt in der Soziologie und spe- ziell bei Luhmann eine besondere Bedeutung zu. Ohne das Vorhandensein von Kommunikation stellt sich die Existenz von menschlichen Beziehungen und Le- ben in Frage (vgl. [Luhm93]). Nach Luhmann kann sich deshalb eine Theo- rie der Kommunikation nicht ausschliesslich mit Ausschnitten aus dem Bereich des gesellschaftlichen Zusammenlebens befassen (vgl. [Luhm93]). Sie muss weit daruber¨ hinaus gehen und verschiedene Thesen und Ans¨atze berucksichtigen.¨ Die Anwesenheit in einem Wahrnehmungsfeld kann man demnach schon als Kommunikation bezeichen. Hier findet ein Informationsaustausch uber¨ selekti- ve Ereignisse statt (vgl. [Luhm75]). Der Informationsaustausch zwischen Indi- viduen findet in einem erheblichen Umfang durch eine Form der sprachlosen, unthematisierten wechselseitigen Wahrnehmung statt. Dies findet im wesentli- chen durch Absch¨atzungen in der Form von Blicken, Nuancierung von Auftreten und Verhalten im Hinblick auf die Wahrnehmung statt (vgl. [Luhm75]). Ausge- hend von diesem Einblick eines soziologischen Begriffes von Kommunikation soll es gelingen die Feinheit und Differenzierungsm¨oglichkeiten von Kommuikation gerade im Hinblick auf das dichte soziale Geflecht der Ebene des wirtschaftlichen Betriebes darzustellen. Daruber¨ hinaus hat der Begriff der Kommunikation und das Wissen uber¨ die Wichtigkeit von einer st¨orungsfreien Kommunikation schon lange Einzug in den betrieblichen Alltag gehalten. So bieten eben die von uns genannten Groupware Systeme wie Lotus Notes die M¨oglichkeit auch Personen in weiten Entfernun- gen miteinander Arbeiten und im wesentlichen kommunizieren zu lassen. Die ideale Situation ist jedoch immer die 1:1 Kommunikationssituation. Das bedeu- tet die beiden Kommunikationspartner befinden sich zu gleichen Zeitpunkt am gleichen Ort im gleichen Raum. Alle anderen Kommunikationssituationen, ggf. unterstutzt¨ durch Groupware oder andere Office-Werkzeuge, stellen in diesem Kontext dann eine Ann¨aherung an diese Idealsituation der 1:1 Kommunikation dar. Demnach ist diese Situation also auch das Maß, mit dem Office-Werkzeuge 56 Abgrenzung und Definition der Begriffe gemessen werden sollten um deren Effizienz und Alltagstauglichkeit im betrieb- lichen Umfeld beurteilen zu k¨onnen. So findet man im betrieblichen Umfeld eine grosse Anzahl von Kommunikations- vorg¨angen, die zwischen den verschiedensten Hierarchien und Abteilungen, zum Teil fachlich und notwendig fur¨ die Leistungserstellung sind, aber auch oft nur zum halten und finden sozialer Kontakte und der sozialen Stellung im Unterneh- men stattfinden. So findet man mit dem Plausch w¨ahrend der Fruhst¨ uckspause,¨ der Unterweisung eines Auszubildenen, einer Schulung auf betriebsubergreifen-¨ der Ebene, der Mitteilung einer Lohnerh¨ohung sowie dem klassischen Einstel- lungsgespr¨ach eine Vielzahl von Kommunikationsprozessen im Unternehmen. Dabei ist nur ein Teil direkt notwendig fur¨ die Leistungserstellung und ein we- sentlicher Teil dieser Prozesse wird weder dokumentiert noch von Vorgesetzen wahrgenommen. In diesem weiten Feld der betrieblichen Kommunikation setzen wir nun mit der Definition und Abgrenzung der Begriffe an. Aus diesem Grund differenzieren wir auch zwischen Kommunikationsprozessen die zur Leistungserstellung notwendig sind und derer, die dieses Kriterium nicht erfullen.¨

3.5 Buroinformationssysteme¨

Das altertumliche“¨ Buro¨ wurde in den letzten 30 Jahren immer mehr durch ” Buroinformationssysteme¨ ersetzt (office information systems). Ein OIS ist ein Informationssystem zur Unterstutzung¨ von typischen Burot¨ ¨atigkeiten und bein- haltet unter anderem Dokumente, Kalenderdaten und Todo-Listen. Die Burot¨ ¨a- tigkeit ist Bestandteil der Burokommunikation¨ und ist durch einen hohen Anteil an Zusammenarbeit, Informationsverarbeitung und Abstimmung verschiedener Individuen gekennzeichnet (vgl. [AlGr02]). Hauptziel im Burobereich¨ ist die Eind¨ammung von Personalkosten und die Verbesserung der Informationsqua- lit¨at. Fraglich ist dabei, ob in dem Einsatz einer neuen Technologie ein wesent- licher Nutzeneffekt besteht, oder ob die negativen Faktoren beim Einsatz einer solchen Technologie nicht eventuell uberwiegen.¨ Hauptkriterien sollen dabei folgende Punkte darstellen:

• Integration der Informationsverarbeitung

• Geschwindigkeit der Informationsweitergabe

• Motivation der Mitarbeiter

Auf diese Punkte werden wir im Fazit noch detaillierter eingehen. Im weiteren werden wir nun die einzelnen Begriffe erkl¨aren und ausarbeiten. Dokumente und Dokumentation sind in der Admininstration etablierte Begrif- fe. Unter dem Begriff Dokument versteht man in der Regel eine Datei oder ein Schriftstuck,¨ das Informationen, d.h. eine Syntax beeinhaltet. Es kann sich dabei um Texte, Graphiken, Bilder usw. handeln (vgl. [HaNe05]). [AlGr02] ver- stehen unter Dokumenten elektronische, auf Papier oder sonstigen Datentr¨agern gespeicherte Informationen. Ein grunds¨atzliches Problem der elektronischen Do- kumente liegt darin, dass die Codierung dieser Dateien nicht fur¨ alle Textedi- toren kompatibel ist und daher Schwierigkeiten beim Offnen¨ der Datei oder durch Konvertieren Dateiverluste entstehen k¨onnen. Verbunddokumente stellen Informationstechnologisch gestutzte¨ Informations- und Kommunikationsprozesse57 eine wichtige Weiterentwicklung des Dokuments dar. Sie bestehen aus Kom- ponenten (Informationsteilen), die von verschiedenen Werkzeugen genutzt wer- den, z. B. Texteditoren, Datenbanken und Zeichenprogrammen (vgl. [HaNe05]). Coolaborative Authoring Systems geben die M¨oglichkeit einer Erstellung von Textdokumenten durch mehreren Autoren, so, dass unabh¨angig vom Standort, zeitgleich an einem Dokument gearbeitet werden kann (vgl. [RaSc03]). Weitere wichtige Anforderungen an Dokumenten sind:

• Hierachisches Management bei der Ablage bzw. Archivierung

• Datensicherheit

Ein Unternehmen besitzt in der Regel eine Vielzahl von Dokumenten. Dabei sollte durch eine strukturierte Archivierung die Suchzeit minimiert werden. Da- tenbanken verhelfen uns heutzutage die gewunschten¨ Dokumente zu erhalten und sie mit Hilfe des Internets weltweit nachzufragen. Dabei besitzt die Daten- sicherheit in allen Unternehmen h¨ohste Priorit¨at. Eine weitere wichtige Komponente der Basisaussattung von integrierten Buro-¨ softwarepaketen (z.B. MS-Office oder Oppen Office) bildet der Terminkalen- der. Der Terminkalender und die Todo-Listen sind die elektronische Antwort auf den herk¨ommlichen, d.h. den Papier-Terminplaner. Er dient zur Planung von Terminen und Aktivit¨aten sowie fur¨ die Aufgabenverwaltung. Dort kann der Anwendereine Liste mit Aufgaben erstellen (Todo-Liste), durch die er auf Termine aufmerksam gemacht wird oder verschiedenen Aufgaben Priorit¨aten zuordnen kann. Außerdem verfugen¨ Terminkalender uber¨ automatische Termi- nabgleiche. Gruppenkalender bilden eine Weiterentwicklung, die Kalenderdaten einzelner Personen kombinieren k¨onnen und der Koordination von Gruppen- ergebnissen und Raumbelegungen dient (vgl. [HaNe05]). Der Anwender kann dabei selbst bestimmen, ob er seinen Termin privat oder als Gruppentermin ein- tr¨agt. Grunds¨atzlich kann der Terminkalender das Aufzeichnen per Papier nicht v¨ollig ersetzen, da viele Anwendungen noch systembedingte Probleme haben. Somit kann der Arbeitseinsatz und die damit verbundenen Kosten uberpropor-¨ tional ansteigen. Ein elektronischer Terminkalender sollte diesen Anforderungen genugen:¨

• M¨oglichkeit der Terminverfolgung

• Reservieren und Stornieren von Terminen

• Termin-Rundfrage

• Synchronisation mit PDAs (PDA: Personal Digital Assistent) und Mobil- telefone

• Bildung von Gruppenterminen und automatischer Abgleich

Ein einfaches Werkzeug, welches in der Lage solche Basisarbeiten durchzufuhren,¨ ist die integrierte Burosoftware.¨ Unter Basisarbeiten versteht man eine Mi- nimalausstattung, die Terminkalender, Adressenverwaltung, Textverarbeitung, Kalkulation und Pr¨asentation durchfuhren¨ und auf Wunsch mit weiteren Funk- tionen erweitert werden kann. 58 Abgrenzung und Definition der Begriffe

PDAs (der pers¨onliche digitale Assistent, z. B. Pamltop, Hand-Held oder Organi- zer) und Handys besitzen heutzutage ¨ahnliche Softwarepakete mit Basisanwen- dungen, die aber nur fur¨ kleine Eintr¨age geeignet sind. Gr¨oßere Datenmengen werden uber¨ den PC importiert. Eine Software, welche die oben beschriebenen Komponenten integriert, ist die PIM-Anwendung (Personal Information Manager), die als Voraussetzung fur¨ die Vernetzung mit der Groupware notwendig ist. Dieser ist ein Programm fur¨ das pers¨onliche Informationsmanagement und bietet Unterstutzung¨ bei der Pla- nung und Organisation von Terminen, Aufgaben und Adressen (vgl. [HaNe05]). Auf den Begriff Groupware werden wir sp¨ater noch n¨aher eingehen. Die PIM- Anwendung dient zur Verwaltung von Dokumenten, Kalenderdaten, Aufgaben- verwaltung (Todo Listen) und E-Mails. Bekannte PIM Produkte sind z.B. Mi- crosoft Outlook, Lotus Organizer, WinPim und WinOrganizer. Bei der PIM Software wird eine hohe Anforderung an das Speicher-Management gestellt. Die Einbindung des PIM in das Intranet erm¨oglicht viele Funktionen fur¨ je- den Arbeitsplatz im Unternehmen. Zum Beispiel k¨onnen E-Mails versendet, auf Datenbanken zugegriffen, Daten und Kalenderdaten protokolliert und gepflegt werden. Mit Hilfe von Time Scheduler ist ein PIM in der Lage, Termine der Mitarbeiter zu koordinieren. So k¨onnen mehrere Personal Information Manager in Kombination mit PC, PDA, Handy und Web, dem Endbenutzer rund um die Uhr einen luckenlosen¨ Uberblick¨ uber¨ Termine, Kontakte und Aktivit¨aten geben (vgl. [HaNe05]). Ein gravierender Nachteil einer PIM Anwedung besteht darin, dass die Uberwachung¨ der Mitarbeiter m¨oglich ist. Der Anwender hin- terl¨asst beim Arbeiten Spuren, die zuruckverfolgt¨ werden k¨onnen. Somit ger¨at der Datenschutz und die Privatsph¨are der Mitarbeiter in Gefahr.

3.6 Kommunikation und Kollaboration auf be- trieblicher Ebene

In diesem Abschnitt beschreiben wir Kommunikationsdienste, die Notwendig sind, um Barrieren zeitlicher und lokaler Art zu uberbr¨ ucken.¨ Dabei unterschei- den wir zwischen synchronen und asynchronen Kommunikationdiensten und erl¨autern ihre jeweilige Funktion.

3.6.1 Synchrone Kommunikationsdienste Synchrone Kommunikationsdienste unterstutzen¨ die gleichzeitige Kommunika- tion zwischen verschiedenen Teilnehmern, die zur gleichen Zeit am gleichen Ort sind. Wir betrachten drei synchrone Kommunikationsdienste: Instant-Messaging, Video- bzw. Telefonkonferenzen und Whiteboards. Ein bekannter Dienst mit dem man synchron kommunizieren kann, ist das Instant-Messaging. Das Instant-Messaging (IM) ist ein Client-Server-Dienst, der es Teilnehmern erlaubt, in Echtzeit zu chatten oder kurze Mitteilungen im Push- Verfahren anderen Teilnehmern zu senden. Unter der Push-Technologie versteht man die Weitergabe einer Information, die nicht explizit angefordert wurde. Der große Vorteil des Instant-Messaging liegt in der unmittelbaren Kommunikation zwischen den Teilnehmern, die sehr schnell und kostengunstig¨ ist. Geographische Standorte spielen keine Rolle und es ist m¨oglich mit mehreren Gesch¨aftspart- nern gleichzeitig zu sprechen. Sehr bekannte Produkte sind z.B. AIM, ICQ und Informationstechnologisch gestutzte¨ Informations- und Kommunikationsprozesse59

Trillian. Die Anwender werden durch den Status informiert, ob der Teilnehmer momentan online oder abwesend ist. Leider kann mit der schnellen Informati- onsubertragung¨ auch die Konzentration der Mitarbeiter gest¨ort werden. Beim ersten Messaging nimmt man die Mitteilung auf und kann den Absender in ei- ner Buddy-Liste vermerken. Unternehmenseigene IM-Systeme werden von vielen IT-Herstellern wie z. B. IBM, Lotus, Microsoft usw. angeboten. Das implemen- tieren von Instant Messaging innerhalb einer Unternehmung ist schwierig, da bei einer große Anzahl von Teilnehmern Unubersichtlichkeiten¨ entstehen und ein pers¨onlicher Kontakt zwischen den Teilnehmern notwendig ist, um die verschie- denen Nicknames auseinanderhalten zu k¨onnen bzw. die Ablauforganisation der Kommunikation schwierig ist. Außerdem k¨ampft man mit sehr gravierenden Sicherheitsproblemen, da weder Verschlusselungen¨ bestehen noch der Angriff von außen unterbunden werden kann, weil der IM-Client nach der Installation die freien logischen Schnittstellen benutzt. Somit k¨onnen Daten aus dem Inter- net ins Firmennetz gelangen und vice versa. Fur¨ Hacker ist es eine Kleinigkeit die Protokolle zu knacken. Man versucht durch Verhaltensregeln diese Risiken zu minimieren, aber zu eliminieren ist das Problem dennoch nicht. Gegen die Anwendung des IM spricht auch noch die mangelnde Integration von Anwen- dungssystemen, Backups und Datenbanken. Es dient folglich eher zu privaten Kommunikation. Heute wird die Zahl der IM-Usern auf 400 Millionen gesch¨atzt (vgl. [HaNe05]). Im heutigen Unternehmensumfeld muss man große Distanzen uberbr¨ ucken,¨ um gemeinsame Projekte weltweit durchfuhren¨ zu k¨onnen. Daher haben Telefon- und Videokonferenzen enorm an Interesse und Anwendung zugenommen. Diese erm¨oglichen es weltweit per Bildschirm aktiv und gleichzeitig zu kommunizieren. Da es in der Wirtschaft schwierig ist z.B. die Topmanager eines weltweit operie- renden Konzerns gleichzeitig an einen Ort zu konzentrieren bildet das Videocon- ferencing eine wichtige Weiterentwicklung. Problematisch ist die geringe Ubert-¨ ragungsgeschwindigkeit und damit die Stabilit¨at des Bildes. Außerdem ist eine gute Koordination im Gespr¨ach miteinander notwendig. Die entwickelten Pro- dukte sind sehr teuer und haben eine geringe Kompatibilit¨at gegenuber¨ anderer Software. Oftmals ist die Anwendung zu kompliziert und kann durchaus unan- genehm fur¨ die beteiligten Personen sein, sich gegenseitig auf dem Display zu sehen. Schulungen sind notwendig und erzeuen weitere Kosten. Die hohen Kos- ten der Videokonferenzsystemen k¨onnen dadurch umgangen werden, indem man kostengunstge¨ IP-basierte Raumkonferenzsysteme implementiert. Diese ben¨oti- gen weniger ausgereifte Hardwarekomponenten (vgl. [HaNe05]). Aber im Großen und Ganzen ist dieses Kommunikationsmittel interessant fur¨ die betriebswirt- schaftliche Anwendung. Letztlich wollen wir in diesem Abschnitt ein weiteres synchones Kommunikati- onsmittel beschreiben. Eine Form der schriftlichen Zusammenarbeit bei gemein- samer Bearbeitung von Dokumenten liefert das Whiteboarding. Whiteboards stellen Gruppen eine softwaregestutzte¨ Plattform zum importieren von Dokumenten, die von vielen Akteuren benutzt werden kann, zur Verfugung.¨ Die Bildschirme der Teilnehmer werden st¨andig synchron aktualisiert, so, dass jeder Mitarbeiter dieselbe Basis vorfindet. Es verhilft uns gleichzeitig an einem Projekt zu arbeiten (vgl. [HaNe05]). Grunds¨atzlich ist das Whiteboarding hilf- reich, wenn Teamarbeit an Dokumenten stattfindet. Verschiedene Mitarbeiter k¨onnen an verschiedenen Orten durch gleichzeitige Arbeit ein Dokument er- stellen. Wichtig ist die Kontrolle der Arbeitschritte. W¨ahrend der Bearbeitung 60 Abgrenzung und Definition der Begriffe k¨onnten Daten des einen vom anderen gel¨oscht oder modifiziert werden. So- mit ist es Notwendig, dass alte Zust¨ande (Revisions) wieder aufgerufen werden k¨onnen. Whiteboards werden in Unternehmen jedoch eher selten genutzt. Im weiteren werden diese Prozesse in der Abb. 3.2 Dargestellt (vgl. [BG05] und [FHDN00]):

Abbildung 3.2: Klassifikationsschema nach Unterstutzungsfunktion¨ [FHDN00, S.243]

3.6.2 Asynchrone Kommunikationsdienste Kollaboratives Arbeiten wird bei zeitversetzter Kommunikation durch asyn- chrone Kommunikationsdienste erm¨oglicht. Die Teilnehmer k¨onnen an einem gleichen oder an verschiedenen Orten miteinander kommunizieren. Hier werden einige der asynchronen Kommunikationsdienste vorgestellt. Die E-Mail ist wohl eines der bekanntesten Hilfsmittel der Daten- und Informati- onsubermittlung¨ und zudem die am meisten verbreitete Anwendung im Internet. Informationen werden elektronisch erstellt, versendet, empfangen und gespei- chert, so, dass ein papierloser Austausch von Informationen m¨oglich ist. Es wer- den uberwiegend¨ Textnachrichten ausgetauscht. Dabei verfugt¨ jeder Teilnehmer uber¨ eine Mailbox mit einer eindeutigen Adresse, die das System erkennt. Die E-Mail erm¨oglicht zeitversetzte Kommunikation zwischen verschiedenen Usern (vgl. [HaNe05]). [AlGr02] haben einen Bewertungskatalog fur¨ E-Mail-Systeme Informationstechnologisch gestutzte¨ Informations- und Kommunikationsprozesse61 erstellt, der im wesentlichen folgende Punkte als Bewertungskrieterien enth¨alt: • Postbearbeitung und -verwaltung

• Komfort der Benutzeroberfl¨ache • Verschlusselungsm¨ ¨oglichkeiten • Adressbuchfunktionen • sonstige Features In die Kategorie der asynchronen Kommunikationsmittel z¨ahlen auch Weblogs. Das Weblog ist ein Kunstwort aus Web“ und Logbuch“. In den 90er Jah- ” ” ren waren diese Weblogs Online-Tagebucher,¨ in die Reisende ihre Erlebnisse im Internet eintragen konnten. Weblogs sind Web-Tagebucher,¨ deren Eintr¨age datiert und in umgekehrter zeitlicher Reihenfolge angeordnet werden. Es ist eine sehr einfache und kostengunstige¨ Art der Kommunikation. Es dient eher dem privaten Gebrauch und wird betriebswirtschaftlich selten genutzt, weil der Nachteil der offenen Information fur¨ Unternehmen, gerade unter Wettbewerbs- bedingungen, schwer wiegt. Vertrauchliche Informationen k¨onnen somit fur¨ die Offentlichkeit¨ Publik werden und dies ist fur¨ Unternehmen eher uninteressant (vgl. [HaNe05]). Eine ¨ahnliche Art der Kommunikation bietet das Wiki, wobei hier die M¨oglich- keit besteht, Inhalte zu ver¨andern und hinzuzufugen.¨ Ursprunglich¨ wurden in Wikis IT-Themen publiziert. Unter http://www.wikipedia.org/ findet man eine der gr¨oßten Wikis weltweit. Das grunds¨atzliche Problem dieser Wiki-Seite ist, dass man Inhalte eingeben kann und niemand f¨ahig ist, die Masse der In- formation inhaltlich auf Richtigkeit zu uberpr¨ ufen.¨ Es gibt keine objektive Re- daktion und somit sind die enthaltenen Informationen keinesfalls verifiziert und vor Verzerrungen und Manipulation folglich nicht geschutzt.¨ Unternehmen wie Microsoft und SAP nutzen Wikis intern, um Wissen fur¨ die Mitarbeiter zur Verfugung¨ zu stellen. Es dient als Speicher von Gedanken“ und Informatio- ” ” nen“ (vgl. [HaNe05]). In einem Versuch wollen wir den Inhalt eines solchen Wikis uberpr¨ ufen,¨ indem wir unter [Wiki05] den Begriff Bulettin Board suchen. Wir erhalten als Defini- tion: Ein Bulletin Board ist eine spezielle Art eines Webforums. Statt ” hierarchischer Baum-Ansicht (Beitr¨age stehen versetzt untereinan- der, jeder Beitrag hat eine eigene Seite), vereint ein Bulletin Board alle Beitr¨age (Postings) eines Themas (Thread) auf einer Seite (fla- che Beitragsstruktur). Ubersteigt¨ das Thema eine bestimmte Anzahl von Beitr¨agen (meistens etwa 20), wird das Thema auf eine zweite Seite umgebrochen.“ Als Vorteil wird die flache Struktur angegeben, so, dass eine niedrigere Abrufzeit entsteht. Nachteilig ist die schlechte Ubersichtlichkeit¨ bei umfangreichen The- men, wenn sich verschiedene Diskussionen zu einem Thema entwickeln. Bulletin Boards haben die klassischen Webforen mit Baum-Struktur weitestgehend ab- gel¨ost. User k¨onnen einige Zusatzfeatures wie Anmeldung und eigene Signaturen inklusive Multimedia-Elementen nutzen. Die meisten Bulletin Boards sind kos- tenlos und k¨onnen auf eigenem Webspace installiert werden. Es gibt jedoch 62 Abgrenzung und Definition der Begriffe auch Anbieter, die sich auf das Hosting von Foren spezialisiert haben, diese verlangen jedoch h¨aufig die Anzeige von Werbebannern oder Popups. H¨aufig wird in Bulletin Boards eine bestimmte Auszeichnungssprache verwendet, der so genannte BBcode. In diesem Fall erkennt man, dass der Begriff gut erkl¨art und inhaltlich korrekt wiedergegeben wurde. Renormierte“ Wikis sind gute ” Informationsquellen.

3.6.3 Weitere Hilfsmittel Die in den vorangehenden Abschnitten beschriebenen Kommunikationsdiens- te ben¨otigen zu ihrer technischen Umsetzung Werkzeuge und Hilfsmittel, die wir im folgenden erl¨autern m¨ochten. Eine Vielzahl von Dokumenten werden in sogenannten Datenbanken gespeichert. Durch den erh¨ohten Einsatz von Daten- banken in Unternehmen wird es notwendig die Best¨ande in den Arbeitsablauf zu integrieren und weltweit einen Zugriff zu erm¨oglichen. Dieser Fernzugriff gelingt uns heutzutage durch den Remote-Zugriff (Remote Database Access). Man kann mit Hilfe von verteilten, heterogenen und miteinander kooperierenden Rechner- knoten einen Zugriff auf Datenbank-Server gew¨ahrleisten. Wesentliche Vorteile dieser Technologie liegen darin, dass man unabh¨angig vom Standort nahezu jede Unternehmensinformation erhalten kann. Durch Passworte haben nur befugte Personen Zugriff auf die Daten. Außerdem spielen Verschlusselungen¨ und Da- tensicherheit eine große Rolle (vgl. [AlGr02]). Kritisch zu hinterfragen ist, ob es durch den Remotezugriff Hackern erleichtert wird, Unternehmensdaten zu reflektieren. Große Konzerne sind immer im Mittelpunkt des Geschehens und k¨onnten dabei ein Ziel fur¨ Industriespionage darstellen. Ferner sind Informatio- nen und deren Preisgabe in einem versch¨arften Wettbewerb extrem sch¨adlich. Der Datentransfer darf keineswegs anf¨allig gegen Lauscher sein. Ein weiteres Hilfsmittel stellt das RSS dar. RSS ist eine XML-basierte Familie von Dateiformaten und steht fur¨ die folgenden Standards: • Rich Site Summary • RDF Site Summary • Really Simple Syndication

RSS wird verwendet, um Artikel auf Webpr¨asenzen zu speichern und in ma- schinell lesbarer Form bereitzustellen. Der sogenannte RSS-Feed beinhaltet In- halte und keine Layouts. Internetpublikationen ben¨otigen eine RSS-Datei, um aktualisiert zu werden. Zun¨achst entwickelten sich die RSS-Feeds bei Weblog- Anwendungen. Durch Kombination mehrerer RSS-Feeds kann man auf einer Internetseite zentral ben¨otigte Informationen abrufen. Es dient im betrieblichen Kontext der schnellen internen Informationsbeschaffung (vgl. [HaNe05]).

3.7 CSCW

Computer supported cooperative work (CSCW) verstehen [RaSc03] als Bezeichnung fur¨ das Forschungsgebiet, welches auf interdisziplin¨arer Basis ver- sucht, die Effektivit¨at und Effizienz von Gruppenarbeit zu erh¨ohen. Hierbei liegt der Fokus darauf, wie Individuen in Arbeitsgruppen zusammenarbeiten und wie sie durch Informations- und Kommunikationstechnologien unterstutzt¨ Informationstechnologisch gestutzte¨ Informations- und Kommunikationsprozesse63 werden k¨onnen. [HaNe05] unterteilen die CSCW in Bereiche, bei denen der Ab- lauf der Aufgaben nicht von vornherein festgelegt ist (Groupware) und Bereiche mit Aufgaben mit Ablaufstruktur (Workflow-Management-Systeme). Die inhaltliche Komplexit¨at vieler Aufgaben macht es nahezu Unm¨oglich, dass eine Einzelperson dieser gewachsen ist. Daher ist die Arbeit in einem Team unerl¨asslich. Ein System, dass sich mit der Koordination von gemeinsamen Aufgaben besch¨aftigt, ist Groupware (vgl. [RaSc03]). Unter Groupware ver- steht man Programmsysteme, die mit Hilfe der in diesem Kapitel erkl¨arten Kommunikations- und Informationsdienste, den Einsatz einer Arbeitsgruppe im t¨aglichen Aufgabengebiet unterstutzen,¨ z. B. der gemeinsame Umgang mit In- formationen. Die Groupware bietet gegenuber¨ Einzelbenutzersystemen klare Vorteile:

• Verbesserung der Kommunikation und den Informationsaustausch

• Koordination von Aktivit¨aten

• Kosten- und Zeitersparnis

• Verbesserung der Zusammenarbeit durch Gruppenbildung (Synergieeffek- te)

• Gemeinsame Verwaltung reduziert private Ressourcenbildung

Wichtige Kriterien sind die Benutzerfreundlichkeit, die Datensicherheit sowie die M¨oglichkeit der Implementierung und Zuverl¨assigkeit. Große Gruppen ben¨oti- gen durchaus h¨ohere Anforderungen an ein System als kleine Gruppen. Gute Groupware-Produkte sollten unabh¨angig vom Betriebssystem sein. Wichtige Ei- genschaft der Groupware ist die Replikation, die es jedem User erm¨oglicht, an einer aktuellen Kopie zu arbeiten. Kennworte sichern die Daten ab, so dass nur authorisierte Personen Ver¨anderungen durchfuhren¨ k¨onnen. Außerdem wird die Datensicherheit durch Verschlusselung¨ und elektronische Unterschriften gew¨ahr- leistet (vgl. [HaNe05]). Ein Beispiel fur¨ ein Groupwareprodukt ist Lotus Notes. Es umfasst eine Datenbank, wo Informationen gespeichert werden und im In- tranet bereitgestellt werden kann. Privilegien werden durch die Verwaltungs- komponente geregelt und Lotus Notes verfugt¨ uber¨ ein integriertes E-Mail und Konferenzsystem. Durch den Naming-Service wird jedem Arbeitsplatz eine ein- deutige IP-Addresse eingerichtet (vgl. [RaSc03]). Wesentliche Merkmale eines Groupwaresystems sind (vgl. [AlGr02]):

• Gemeinsame Texterstellung

• Planung von Terminen

• Elektronische Besprechungen und Konferenzen

• Gezielte E-Mail Verteilung

• Gemeinsame Datenbanken

In fogender Tabelle werden Groupware-Applikationen dementsprechend oft an- hand der zeitlichen und ¨ortlichen Verteilung der Gruppenarbeit kategorisiert. 64 Abgrenzung und Definition der Begriffe

Zusammenarbeit am gleichen Ort am verschiedenen Orten der Teammitglieder Systeme zur computerun- Whiteboard synchron terstutzten¨ Sitzungsmode- ration Pr¨asentationssysteme Instant-Messaging Group Decision Support Audio- und Videokonfe- Systems. renzsystem PIM E-Mail-Systeme Projektmanagement- Voice-Mail-Systeme asynchron Systme Elektronische Bulletin Boards Workflow-Systeme,Blogs

Tabelle 3.1: Zeit/Ort Portfolio furr¨ Groupware-Systeme

Zur Effizienz und zum Aufbau sowohl kommerzieller als auch Open Source Groupware System m¨ochten wir auf die Arbeit im Abschnitt eins dieses Zen- traldokumentes verweisen. Dort ist sowohl der Einsatz als auch die Funktion solcher Systeme dargestellt worden. Workflow-Management-Systeme hingegen unterstutzen¨ die Abwicklung von Gesch¨aftsprozessen, die einem streng vorgeschriebenen Arbeitsfluss unterliegen (Ablauforientierung). Sie dient im wesentlichen zur Koordination von Abl¨aufen im Betrieb. Es gibt vordefinierte Regeln, die einzuhalten sind:

• Inhalte an Arbeitspl¨atze weiterleiten • Daten bereitstellen • Fristen uberwachen¨

Der Einsatz des Computers soll die Transport- und Liegezeiten minimieren und den Akteuren aktuelle Zust¨ande des Arbeitsfortschrittes zeigen. Voraussetzung fur¨ ein Workflow-Management-System ist die Erstellung eines Prozessmodells, welches folgende Elemente enth¨alt:

• den zu unterstuzenden¨ Gesch¨aftsprozess • ausl¨osende Ereignisse • Reihenfolge der T¨atigkeiten • Verantwortungsstrukturen • notwendige Hilfsmittel

Mit Hilfe des Workflow-Management-Systems k¨onnen Unternehmen den Ar- beitsablauf am PC eines Sachbearbeiters kontrollieren und somit kritische Pfade bestimmen sowie Aufgaben und Informationen zwischen den Akteuren vertei- len (vgl. [HaNe05]). Ein Workflow-Management-System ist in betrieblichen An- wendungssystemen wie z.B. SAP R/3 enthalten und sollte folgende Funktionen aufweisen (vgl. [AlGr02]): Informationstechnologisch gestutzte¨ Informations- und Kommunikationsprozesse65

• (dynamische) Laufwegssteuerung

• formalisierte und individuelle Vorg¨ange

• Statuskontrolle

• Ausnahmebehandlung

Eine Schlussfolgerung aus dieser Analyse der Hilfsmittel ist, dass es stets dar- um geht Buroprozesse¨ zu optimieren. Das bedeutet die Durchlaufzeiten, welche bei allen Ablauftypen entstehen, zu minimieren. Oder auch eine verbesserte Qualit¨atssicherung zu erreichen. Dies wird einerseits durch Officewerkzeuge zur Erh¨ohung der individuellen Produktivit¨at und andererseits durch Groupware- und Workflow-Management-Systeme erm¨oglicht.

3.8 Fazit und Ausblick

Das Grundlegende der Kommunikation und der Information ist der Ausgangs- punkt dieser Projektarbeit. In einem Wahrnemungsfeld ist alles Kommunikati- on. Man kann nicht nicht kommunizieren, schreibt Watzlawick (vgl. [Watz74]). Mit einem Kommunikationsprozess werden Informationen ubermittelt.¨ Die Fein- heit eines Kommunikationsprozesses ist entscheidend dafur,¨ inwieweit die richti- gen Informationen, zur richtigen Zeit, an den richigen Empf¨anger gelangen. Aus- gehend von dieser Feinheit eines Kommunikations- und Informationsprozesses haben wir uns zuerst grundlegend mit den beiden Begriffen Kommunikation und Information befasst. Die verschiedenen Definitionen, sowohl der soziologische Ansatz von Kommunikation als auch die Definition von Hansen und Neumann bilden die Voraussetzungen fur¨ die Erweiterung auf die IT-Kommunikation in dieser Arbeit. Effizientes Arbeiten in einer Gruppe ist die Grundlage fur¨ den Erfolg einer Projektarbeit. Um effizient Arbeiten zu k¨onnen ist eine laufende Abstimmung notwendig. Das Instrument fur¨ diese Zusammenarbeit in unserer Gruppe war das Erstellen eines Projektplanes in Anlehnung an der Vorschlag von Krcmar (vgl. [Krc03]). Anhand dieses Planes haben wir die Projektziele und Teilaufgaben abgestimmt und durchgefuhrt.¨ Eines der Ziele dieser Arbeit ist die Definition und Abgrenzung der Begriffe. Mit Hilfe des Werks von Han- sen/Neumann und eines Hinweises aus dem Wikipedia konnten wir alle Begrif- fe definieren, voneinander abgrenzen und systematisch den Office-Werkzeugen zuordnen. Das effiziente kollaborative Arbeiten ist dabei das Ziel. Das kollabo- rative Arbeiten zielt darauf ab, Kommunikations- und Informationsprozesse fur¨ ein gemeinsames Arbeiten m¨oglichst effizient und kooperativ zu gestalten. Bei der n¨aheren Betrachtung, der von uns beschriebenen Kommunikations- und Informationsmittel spielen folgende Kriterien eine wichtige Rolle:

• Benutzerfreundlichkeit

• Datensicherheit

• Kostenaspekt

• Integration in den betrieblichen Ablauf

• Kompatibilit¨at 66 Abgrenzung und Definition der Begriffe

Viele der oben beschriebenen Dienste sind Benutzerfreundlich. Im wesentlichen haben sich die Anwendungen den menschlichen Bedurfnissen¨ angepasst. Schu- lungen k¨onnen helfen, den Umgang mit der Groupware im Zusammenhang mit der Integration vieler Kommunikationsdienste zu verbessern. Dennoch erkennt man, dass Mitarbeiter in der Realit¨at selten eine Einfuhrung¨ in die Groupware erhalten und somit nicht alle Funktionen ausnutzen k¨onnen. Whiteboards wer- den weniger z.B. genutzt als E-Mails. Es stellt sich die Frage des Grades der Technologisierung in Unternehmen und inwieweit es notwendig ist und sinnvoll erscheint, in solche Dienste zu investieren. Daran schliesst der Punkt Kosten- ” aspekt“ an. Ein Unternehmen sollte vor der Integrierung eines Groupwarepa- ketes genau wissen, welche F¨ahigkeiten und Module als Kommunikationshilfe notwendig sind. Je gr¨oßer die Softwarepakete sind desto teurer wird es fur¨ das Unternehmen. Heute uberwiegen¨ in der Regel die Softwarekosten mit 80 Prozent gegenuber¨ den Hardwarekosten. Die Anwendung von Office-Werkzeugen, welche kollaboratives Arbeiten erm¨oglichen, wird in Unternehmen weiterhin eine Rolle spielen und sich vor dem Hintergrund einer weiter voranschreitenden Globalisie- rung mit grosser Wahrscheinlichkeit noch erweitern. Weitere technologische Ent- wicklungen werden den Eisatz von solchen Office-Werkzeugen in Zukunft noch verbessern. Dabei besteht die M¨oglickeit verschiedene Anwendungen auf Basis einer integrierten Burosoftware¨ zu kombinieren, um eine gemeinsame Verwal- tung zu erm¨oglichen und damit dem Anwender einen einfacheren und schnelleren Zugriff zu diesen Anwendungen geboten werden kann. So kann uber¨ eine inte- gierte Burosoftware¨ wie z.B. MS-Office, der Terminkalender, die Adressenverwal- tung, Textverarbeitung sowie die Kalkulation und Pr¨asentationen durchgefuhrt¨ werden. Auch die beschriebenen PIM-Anwendungen k¨onnen mit der integrierten Burosoftware¨ ausgefuhrt¨ werden. Inerhalb der PIM-Anwendung k¨onnen Doku- mente, Kalenderdaten und Aufgabenverwaltungen (Todo-Listen) sowie E-Mais gemeinsam verwaltet werden. In der Kombination von integrierter Burosoftware¨ und PIM-Anwendungen mit PDAs, Handys und dem Internet kann dem Endbe- nutzer dann allzeit ein luckenloser¨ Uberblick¨ gegeben werden, abgesehen davon, ob er sich gerade im Buro¨ befindet oder nicht. Die hier beschriebenen Office- Werkzeuge fur¨ kollaboratives Arbeiten sind bei effizientem Einsatz im richtigem Umfeld ein gutes Hilfsmittel um gemeinsam, auch uber¨ Distanzen, arbeiten zu k¨onnen. Auf der Cebit 2005 sind bereits sehr weitgehend technologisch uberarbeitete¨ Mo- biltelefone pr¨asentiert worden, welche ein st¨andiges online sein im Sinne einer Flatrate erm¨oglichen. Ausgestattet mit Kontaktlisten wie bei Internet- Messen- ger Systemen werden diese in Zukunft die Kommunikation und auch Kollabo- ration noch weitgehend verbessern. Zudem ist eine Funktion mit einem GPS (General Positioning System) eingebaut, welches das erkennen das Standortes von Personen in der Kontaktliste erm¨oglicht. Etliche auf der Cebit vorgestellte Ger¨ate sind bereits mit die Funktechnik W-Lan (Wireless Local Area Network), der die drahtlose Einwahl ins Netz innerhalb einer Zugangszone erm¨oglicht, aus- gestattet (vgl. [Spiegel05]). Allen M¨oglichkeiten und Chancen, die kollaborative Werkzeuge erm¨oglichen, ist demnach auch ein sozialkritischer Ansatz gegenuber-¨ zustellen. Pers¨onliche Gespr¨ache, ein soziales Umfeld und ein gemeinsames Er- leben sind wichtig. Im Zuge einer so hohen Technisierung k¨onnte der pers¨onliche (direkte) Kontakt an Bedeutung verlieren. So lassen laut einer TNS Infratest Umfrage im Auftrag des Spiegel (vgl. [Spiegel05] 56 Prozent der Befragten ihr Handy an ¨offentlichen Orten, wie Bussen, Restaurants oder Kaufh¨ausern ein- Informationstechnologisch gestutzte¨ Informations- und Kommunikationsprozesse67 geschaltet (nur 42 Prozent schalten ihr Handy aus, 2 Prozent: keine Angabe). Dazu ist laut dem Soziologen Richard Jung (vgl. [Spiegel05]) die SMS (Short Message Service) das Hauptinstrument zur Pflege von Freundschaftsnetzen. Damit ist der Einsatz solcher Technologien auch mit einer Verantwortung im pers¨onlichen und beruflichen Bereich verbunden. Einmal im Privatbereich, um den pers¨onlichen Kontakt nicht zu verlernen und auf der betrieblichen Ebene um einen bewussten Umgang mit der Technik zu erreichen und Regeln der Kommunkation einhalten zu k¨onnen. 68 Abgrenzung und Definition der Begriffe Literaturverzeichnis

[AlGr02] Alpar, P.; Grob, H.L.; Weimann, P.; Winter,R.: Anwendungsorien- tierte Wirtschaftsinformatik. 3.Aufl., Vieweg, Braunschweig - Wies- baden 2002.

[BG05] Bernhard von Guretzky: Zitation von Internet-Quellen.(http: //www.c-o-k.de/cp artikel.htm?artikel id=206) (am:22.05.2005).

[FHDN00] Fischer, J.; Herold,W.; Dangelmaier, W.; Nastansky, L.; Suhl, L.: Bausteine der Wirtschaftsinformatik. 2.Aufl., Schmidt, Berlin et al.2000.

[FNI1972] DIN (Deutsche Industrie Normen) 44300, Informationsverarbeitung: Begriffe.

[HaNe05] Hansen, H.R.; Neumann, G.: Wirtschaftsinformatik1.UTB, 9.Aufl. Stuttgart, 2005.

[Hei95] Heinrich, L.J.: Informationsmanagement, 7. Aufl., Oldenbourg, Munchen¨ - Wien 2002.

[Krc03] Krcmar,H.: Informationsmanagement. 3.Aufl., Springer, Berlin et al. 2003.

[Kuh96] Kuhlen, R.:Informationsmarkt: Chancen und Risiken der Kommer- zialisierung von Wissen. 2 Aufl. Konstanz, Universit¨atsverlag 1996.

[Luhm75] Luhmann, N.: Soziologische Aufkl¨arung. Westdt. K¨oln: Verl. fur¨ So- zialwiss., Wiesbaden, 2 Aufs¨atze zur Theorie der Gesellschaft, 1975.

[Luhm93] Luhmann, N.: Soziologische Aufkl¨aurung.¨ Westdt. K¨oln: Verl. fur¨ So- zialwiss., Wiesbaden, 3 Soziales System, Gesellschaft, Organisation. 3. Aufl., 1993.

[Luhm02] Luhmann, N.: Grundriß einer allgemeinen Theorie.1.Aufl., Frankfurt am Main. Suhrkamp,2002.

[Obe91] Oberquelle, H.: Kooperative Arbeit und Computerunterstutzung.¨ Verl. fur¨ Angewandte Psychologie, G¨ottingen, 1991.

[RaSc03] Rautenstrauch, C.; Schulze, Th.: Informatik fur¨ Wirtschaftswissen- schaftler und Wirtschaftsinformatiker. Springer, Berlin et al. 2003.

69 70 Abgrenzung und Definition der Begriffe

[Sei71] Seiffert, H.: Information uber¨ die Information: Verst¨andigung im All- tag, Nachrichtentechnik, wissenschaftliches Verstehen, Informations- soziologie, das Wissen der Gelehrten. Munchen¨ 1971. [Spiegel05] Dwoschar, M.: Die Freundeszentrale, in: Der Spiegel. Hamburg, 10/ 2005.

[Spit89] Spitta, T.: Software Engineering und Prototyping. Springer, Berlin et al. 1989.

[Watz74] Watzlawick,P.; Beavin, J.H.; Jackson, D.D.: Menschliche Kommuni- kation, 4.Aufl. Bern, Huber, 1974.

[Wiki05] Zitation von Internet-Quellen.(http://de.wikipedia.org/wiki) (am:10.05.2005). Thema 4

Fallstudie M¨ogliche Alternativen zum e-mail-Client Pegasus Mail

Signe Peperkorn, Maren Reuter

4.1 Aufgabenstellung

Die Aufgabenstellung beinhaltet einen Vergleich ausgew¨ahlter, m¨oglichst kos- tenloser E-Mail-Clients, die eine Alternative zum bisher am Lehrstuhl genutzten PegasusMail darstellen k¨onnten. Um die Anforderungen, welche von Seiten der Lehrstuhlmitarbeiter an einen solchen Client gestellt werden, herauszufinden, wurden Interviews mit diesen gefuhrt¨ und die ausgew¨ahlten Produkte daraufhin anhand der durch die Interviews gewonnenen Kriterien miteinander verglichen und beurteilt.

4.2 Betriebswirtschaftliche Einbindung

Unter der Fragestellung, durch welches Produkt der E-Mail-Client PegasusMail an dem Lehrstuhl fur¨ Angewandte Informatik ersetzt werden k¨onnte, wurden im Rahmen dieser Fallstudie vier verschiedene Alternativen untersucht. Dabei wurde insbesondere berucksichtigt,¨ durch welches Programm diese Umsetzung im aktuellen universit¨aren Umfeld aussehen k¨onnte. Zuerst stellt sich jedoch die Frage, warum es fur¨ den Arbeitsablauf eines Lehr- stuhls uberhaupt¨ wichtig ist, einen zufriedenstellenden E-Mail-Client einzuset- zen. Durch die E-Mail-Kommunikation wird dem Ideal eines papierlosen Buros¨ im Zeitalter der Informationstechnologie ein Stuck¨ n¨aher gekommen und die Ge- schwindigkeit des Kommunikationsflusses erh¨oht. Im Vergleich mit traditionel- ” len Burokommunikationsmitteln“,¨ wie bspw. Fax, Brief und Telefon, verfugt¨ die elektronische Post uber¨ eine Reihe von Vorteilen, welche die interne und exter- ne Kommunikation f¨ordern und die Arbeit der einzelnen Mitarbeiter erleichtern.

71 72 Fallstudie

Wie eingangs erw¨ahnt, liegt beim Versenden einer E-Mail eine immense Zeiter- sparnis vor, da innerhalb von Sekunden das Dokument beim direkten Adres- saten, und nicht bei einer zentralen Postverteilstelle, ankommt. Somit ist die direkte Weiterverarbeitung am PC und ein schnelles Reagieren ohne Weiteres m¨oglich. Das Verschicken von Anh¨angen, wie zum Beispiel Tabellen, Grafiken und Programmen, erfolgt in der Qualit¨at des Originals, so dass hierbei ebenfalls keinerlei Qualit¨atseinbußen verzeichnet werden. Diese Vorteile beinhalten alle auch Kostenvorteile gegenuber¨ der ursprunglichen¨ Burokommunikation.¨ So ent- fallen in Bezug auf Post- und Faxbetrieb jegliche Porto- und Telefongebuhren¨ verbunden mit einer großen Zeitersparnis und Arbeitserleichterung fur¨ die Mit- arbeiter.

Betrachten wir den Lehrstuhl als eine Arbeitsgruppe, so wird deutlich, dass mit einem E-Mail-Clienten1, der die Bedurfnisse¨ der Lehrstuhlmitarbeiter wei- testgehend berucksichtigt,¨ eine einfachere und schnellere Verwaltung von bspw. Terminen und R¨aumen und uber¨ die Lehrstuhlgrenzen hinweg die Kommunika- tion mit Prufungsamt¨ und Studierendensekretariat erleichtert werden k¨onnen. Dies erm¨oglicht sowohl eine effiziente Terminkoordination des einzelnen als auch die des gesamten Lehrstuhls woraus eine bessere Abstimmung resultiert.

4.3 Aktivit¨atenplan

1. Recherche der angebotenen E-Mail-Clients und Auswahl der vorzustellen- den Programme

2. Zusammenfassung der ausgew¨ahlten Programme

3. Ausarbeitung eines Fragebogens bzgl. der Anforderungen, welche die Mit- arbeiter der Fakult¨at an einen solchen Client stellen

4. Verschicken der Fragebogen an ausgew¨ahlte Mitarbeiter der Fakult¨at per Mail

5. Auswertung der beantworteten Fragebogen

6. Terminplanung fur¨ pers¨onliche Interviews und Durchfuhrung¨

7. Auswertung der pers¨onlichen Interviews

8. Vergleich der Produkteigenschaften mit den Anforderungswunschen¨ sei- tens der Mitarbeiter

9. Auswahl des zu empfehlenden Programms in Form eines Gestaltungsvor- schlags

1Beherrscht ein E-Mail-Client auch Funktionen wie Terminplaner, Faxversand und Adress- buch, so spricht man von einem PIM (Personal Information Manager). M¨ogliche Alternativen zum e-mail-Client Pegasus Mail 73

4.4 Vorbereitung und Durchfuhrung¨ der Date- nerhebung

4.4.1 Auswahl der Untersuchungseinheiten

Vor der Untersuchung stellte sich die Frage, welche Einheiten, also welche E- Mail-Clients eine Alternative zu PegasusMail darstellen. Dabei wurden Eudora, , Netscape und Microsoft (MS) Outlook gew¨ahlt. Fur¨ diese Auswahl sind zwei Grunde¨ anzufuhren:¨ Zum einen handelt es sich bei den an- gefuhrten¨ E-Mail-Clients um die g¨angigsten Programme. Zum anderen bieten alle vier Alternativen die Gew¨ahrleistung, dass sie von einer Vielzahl von Ent- wicklern gepflegt werden und nicht von einer Person ins Leben gerufen wurden, also auch nicht von dieser abh¨angig sind. Weiterhin sind mit Ausnahme von MS Outlook alle Programme kostenlos erh¨altlich und zu installieren.

4.4.2 Auswahl der Untersuchungskriterien

Neben der Festlegung der zu untersuchenden Einheiten war zu entscheiden, welche Kriterien einer abschließenden Empfehlung fur¨ ein alternatives E-Mail- Programm zugrunde gelegt werden sollten. Im Vorfeld der Interviews wurden Kriterien ausgew¨ahlt, die sich zum einen aus der Unzufriedenheit mit Pega- susMail ergaben und zum anderen notwendige Einstellungen des alternativen E-Mail-Clients darstellen. So wurde bei PegasusMail eine fehlende Sortierung eingehender E-Mails und ein fehlender Spamfilter bem¨angelt. Dadurch erga- ben sich die Kriterien der Ordnersortierung und der Filtereigenschaft. Weiter- hin geh¨orten die Sicherheit und die Verschlusselung,¨ die Aktualit¨at sowie die Adressverwaltung zu den als notwendig erachteten Eigenschaften.

4.4.3 Entwurf des Interviewfragebogens

Bei der Entwicklung des Fragebogens wurden die oben genannten Kriterien berucksichtigt.¨ Das Hauptaugenmerk lag w¨ahrend der Entwurfsphase auf der Gliederung und der Formulierung der Fragen, sowie deren Einteilung in thema- tische Bl¨ocke. Angesichts der Tatsache, dass die Studie in einer Empfehlung fur¨ einen alternati- ven E-Mail-Client munden¨ sollte, wurde die Entscheidung getroffen, weitgehend offene Fragen zu stellen, um den Interview-Partnern die M¨oglichkeit zu geben, eigene Beurteilungen und Anspruche¨ mit einfließen zu lassen und keine Ant- wortm¨oglichkeit zu vernachl¨assigen. Gleichwohl finden auch Ja/Nein-Fragen so- wie Multiple-Choice-Fragen Berucksichtigung,¨ um die Ergebnisse der Interviews in einzelnen Aspekten direkt vergleichbar zu machen. Die Gliederung und Einteilung in thematische Bl¨ocke sollte alle relevanten Aspek- te eines E-Mail-Clients widerspiegeln. Jeder Fragenblock wurde an einem Kri- terium ausgerichtet und bildet so einen eigenen Abschnitt. 74 Fallstudie

4.5 Auswertung und Zusammenfassung der Er- gebnisse

4.5.1 Ergebnisse der pers¨onlichen Interviews Die folgende Tabelle stellt die Ergebnisse der pers¨onlich gefuhrten¨ Interviews mit ausgew¨ahlten Mitarbeitern des Lehrstuhls fur¨ angewandte Informatik und Statistik zusammen. Als zus¨atzliche Grundlage diente außerdem ein Arbeitspa- pier des genannten Lehrstuhls.

Kriterium M. Teßmer T. Kribo- H. P. Wolf T. Spitta vokova genutztes Linux, bald Linux, Unix Linux, Unix Windows Betriebssys- Unix tem genutzter E- Pmail Mozilla Mozilla Pmail Mail-Client M¨angel Nutzdauer - - nur ein ein Monat, Entwickler, Vorsortie- nicht zu- rung von kunftsf¨ahig mails fehlt, Spamfilter, Kontenver- waltung Ordnerver- gewunscht¨ gewunscht¨ nachrangig gewunscht¨ teilung Anforderungen Spamfilter, Sortierung: - Sortierung: an direkte Zu- pri- Absender, Ordnerver- ordnung, vat/beruflich Datum, teilung Sortierung Themen, etc. Adressver- div. Sortie- alphabetisch - offene waltung rungsopt. Import- /Export- schnittstelle, Druckbefehl, div. Sortie- rungsopt. Vorlagen gewunscht¨ gewunscht¨ nicht wichtig gewunscht¨ Antwort-E- Mails Terminver- gewunscht¨ generell sinn- gewunscht¨ gewunscht,¨ waltung voll aber keine Zwangsinte- gration Terminer- Vorwarnzeit - - unwichtig innerung einstellbar M¨ogliche Alternativen zum e-mail-Client Pegasus Mail 75

Kriterium M. Teßmer T. Kribo- H. P. Wolf T. Spitta vokova Synchronisa- gewunscht¨ gewunscht¨ egal gewunscht¨ tionsm¨oglich- keit Sprache egal egal egal egal wichtige Kri- Ordnerver- Ubersichtlich-¨ leichte - terien teilung, Ver- keit, Sicher- Handha- schlusselung,¨ heit, leichte bung, Zu- Sicherheit Handhabung verl¨assigkeit Anmerkungen regelm. - Mozilla: - Updates, einfaches Kalender L¨oschen weltweit von E-Mails einsehb., nicht mgl. Miniaturans. bei Anlagen Tabelle 4.1: Tabellarische Zusammenfassung der Ergebnisse der Be- fragungen 76 Fallstudie

4.5.2 Ergebnisse der untersuchten Programme Der folgende Abschnitt stellt die vier ausgew¨ahlten E-Mail-Clients Mozilla Thun- derbird, Netscape, Eudora und Microsoft Outlook vor, welche Gegenstand dieser Projektarbeit sind. Dabei wurde in den einzelnen Beschreibungen besonders auf wichtige Details, welche bei der Informationsbeschaffung auffiehlen, eingegan- gen; die vollst¨andigen Informationen uber¨ die Programme befinden sich in einer zusammenfassenden Tabelle am Ende der Programmbeschreibungen. Die hierzu verwendeten Informationsquellen befinden sich im Literaturverzeichnis.

Mozilla Thunderbird Mozilla Thunderbird ist eine freie Software und steht unter der Mozilla Pu- blic Licence. Mozilla ist ein fast vollst¨andig neu entwickelter Internet-Browser und wird permanent weiterentwickelt. Thunderbird ist der dazugeh¨orige E-Mail- Client, der aus der so genannten Mozilla Suite hervorgegangen ist und fur¨ Win- dows, Linux und MacOS kostenlos im Internet erh¨altlich ist. Im Vergleich zu anderen Mail-Programmen bietet der Thunderbird:

• umfangreiche Funktionen gegen Spam2

• flexible Gestaltung der Programmoberfl¨ache

• gute IMAP3-Funktionalit¨at

• h¨ohere Sicherheit, sehr gute Unterstutzung¨ von PGP4

• nahezu unbegrenzte Erweiterbarkeit

Der Thunderbird ist in allen g¨angigen Sprachen verfugbar,¨ also auch in deutsch. Im Normalfall richtet Thunderbird einen globalen Posteingang ein. M¨ochte man allerdings die Konten getrennt verwalten, z.B. wenn gesch¨aftliche und priva- te Konten in demselben Profil genutzt werden, so mussen¨ diese auch getrennt voneinander angelegt werden. Unter einem Konto wird jeweils die Kommuni- kation uber¨ einen E-Mail-Account, den man bei einem Anbieter hat, gefuhrt.¨ Hat man beispielsweise neben seinem Uni-Mail-Account noch E-Mail-Accounts bei anderen Anbietern wie web.de oder GMX, so kann man auch fur¨ diese im Thunderbird zus¨atzlich eigene separate Konten einrichten und dort seine jewei- lige elektronische Post bearbeiten. Jeder Account erh¨alt eine eigene Ordner- struktur. Das IMAP-Protokoll erlaubt das Anlegen von zentralen Ordnern auf dem Mail-Server. Um auf schon vorhandene IMAP-Ordner zugreifen zu k¨onnen, mussen¨ diese einmal abonniert werden. Allerdings wird standardm¨aßig als Post-Ausgangsserver der Server des Stan- dardkontos - in der Regel des ersten Kontos - genommen. Es ist jedoch m¨oglich, fur¨ ein zus¨atzliches Konto einen gesonderten Post-Ausgangsserver zu w¨ahlen, zus¨atzliche Server festzulegen und zu editieren. Nach erfolgreicher Installation versucht Thunderbird, die Einstellungen aus anderen installierten Mail-Programmen

2Spam ist der unverlangte, massenhafte Versand von Nachrichten, vor allem Werbebot- schaften. 3IMAP (Internet Message Access Protocol)ist ein Server-Typ, bei dem die E-Mails online, also direkt auf dem Server bearbeitet werden. Die Nachrichten verbleiben auf dem Server und werden nur bei Bedarf auf die Festplatte heruntergeladen. 4PGP (Pretty good privacy) ist eine Form der Verschlusselung¨ von Daten. M¨ogliche Alternativen zum e-mail-Client Pegasus Mail 77 zu ubernehmen,¨ also zu importieren. Dies gilt insbesondere fur¨ alle Mail-Accounts mit ihren Einstellungen, alle lokalen Ordner und die Adressbucher,¨ so dass jegliche Konfiguration derselben uberfl¨ ussig¨ wird. Ein Import ist auch noch nachtr¨aglich uber¨ das Menu¨ m¨oglich. Thunderbird kann Daten von Outlook Express, Outlook, Netscape und Eudora automatisch importieren. Falls ein an- deres Programm benutzt wird, sollten die Daten zuerst in eins der genannten Programme exportiert und von dort nach Thunderbird importiert werden.

Thunderbird bietet eine Vielzahl von M¨oglichkeiten, E-Mails ubersichtlich¨ zu verwalten. Man kann beispielsweise E-Mails nach Themen in verschiedene Post- f¨acher, sogenannte Ordner, nach Kriterien wie Datum oder Absender, sortieren. Die Ordner werden im Hauptfenster auf der linken Seite angezeigt. Thunderbird erm¨oglicht es, virtuelle Ordner anzulegen, bei denen Kriterien eingeben werden mussen,¨ nach denen Thunderbird die E-Mails ausw¨ahlen soll. Virtuelle Ordner unterscheiden sich haupts¨achlich dadurch von anderen Ordnern, dass sie die E-Mails nicht in dem Ordner selbst speichern, sondern lediglich einen anderen Blickwinkel auf bestimmte E-Mails erlauben. Um dies zu erm¨oglichen kann man fur¨ jeden virtuellen Ordner bestimmte Kriterien festlegen, nach denen dieser E- Mails aus anderen normalen“ Ordnern herausfiltert und anzeigt. ” Eine sehr nutzliche¨ Eigenschaft von Thunderbird ist der Junk5-Mail-Filter, auch Spam-Filter genannt. Mit Hilfe des Filters kann Thunderbird Junk-Mails auto- matisch erkennen und darauf reagieren. Dazu wird der Filter ca. zwei Wochen trainiert“, indem dem Programm gesagt wird, ob eine Mail Junk bzw. Spam ” ist oder nicht. Thunderbird versucht daraufhin gewisse Merkmale in den Junk- Mails zu erkennen, um sp¨ater selbst¨andig neue Junk-Mails zu identifizieren. Dank eines Bayesischen Filters“ sollte der Client nach ein paar Wochen in der ” Lage sein, 99% der Spam-Mails aus dem Posteingang zu entfernen. Der Vor- teil dieser Methode: Die Bewertung passt sich laufend der eingehenden Post an und wird dadurch recht treffsicher. Der Nachteil: Beim Offnen¨ eines Ordners wird jede Nachricht zur Bewertung in voller L¨ange an den jeweiligen Rechner ubertragen.¨ Was mit den erkannten Junk-Mails passieren soll, kann individuell eingestellt werden. Dabei betreffen die Einstellungen immer nur das ausgew¨ahl- te Konto. Werden mehrere Konten verwaltet, mussen¨ die jeweiligen Schritte fur¨ alle Konten wiederholt werden. Eingehende Nachrichten, die als Junk-Mail iden- tifiziert wurden, k¨onnen so aus dem Posteingang entfernt und in einem speziellen Junk-Ordner gesammelt werden. Alternativ kann auch ein anderer Ordner zum Sammeln der Junk-Mails angeben werden. Weiterhin besteht die M¨oglichkeit, die Junk-Nachrichten automatisch aus dem jeweiligen Ordner zu l¨oschen. Hier- durch kann man den Junk-Ordner stets relativ klein halten. Ein zus¨atzlicher Schritt, um Spam vorzubeugen, ist, das Laden von externen Bil- dern zu verhindern. Damit dies nicht mit allen E-Mails passiert, kann angeben werden, dass die E-Mails von Absendern aus einem bestimmten Adressbuch aus- genommen sind. Erh¨alt man nun eine E-Mail mit externen Bildern, so erscheint im Kopf der E-Mail ein Hinweis, dass das Laden externer Bilder blockiert wur- de. Klickt man auf die Schaltfl¨ache Zeige Grafiken“, so werden die blockierten ” Bilder sofort aus dem Internet nachgeladen. Neben dem eingebauten Junk-Filter bietet Thunderbird auch die M¨oglichkeit

5Junk-Mails sind unerwunschte¨ Massen-E-Mails, die oft zu Werbezwecken verschickt wer- den oder durch Fehlverhalten nach Empfang von Wurmern¨ und Viren. 78 Fallstudie nach eigenen Kriterien den Header6 zu durchsuchen um z.B. ein zus¨atzliches Anti-Spam-Programm, wie z. B. SpamPal, zu benutzen. Die Lernergebnisse“, ” d. h. die Filterregeln die sich Mozilla Thunderbird im Laufe der Zeit erstellt hat, werden in einer separaten Datei gespeichert. Zum einen ubernimmt¨ der Thunderbird diese Informationen automatisch bei der Installation einer neuen Programmversion, zum anderen k¨onnen dadurch sogar die Ergebnisse einer In- stallation auf eine andere ubertragen¨ werden. Weiterhin kann man die Option w¨ahlen, dass nur Kopien der Nachrichten herun- tergeladen werden. Alle Nachrichten sind somit immer komplett auf dem Server verfugbar.¨ Der Vorteil: Auf die Nachrichten kann auch von anderen Rechnern und mit anderen Programmen zugegriffen werden. Der Nachteil: Da sich in der Regel schnell viele Nachrichten ansammeln, besteht die Gefahr, dass das Kon- tingent uberschritten¨ wird und dadurch bedingt keine Nachrichten mehr ange- nommen werden k¨onnen. Es zeigt sich, dass Mozilla Thunderbird alle grunds¨atzlichen Funktionen zum E-Mail- und Nachrichtenempfang bietet und die typischen Eigenschaften von Open Source-Produkten enth¨alt. Aufgrund des offenen Quelltextes gilt es zudem als relativ sicher. Allerdings bietet Thunderbird eine geringere Schnittstellenun- terstutzung¨ zu externer Hardware, etwa bei der Synchronisation mit Handy oder PDA7. Auch ist die Rechtschreibprufung,¨ verglichen mit Microsoft-Produkten, weniger leistungsf¨ahig. Jedoch bieten zahlreiche Erweiterungen die M¨oglichkeit zu einer benutzerorientierten Anpassung. Als Basispaket ist Mozilla Thunder- bird zudem bemerkenswert schlank, was als grosser Vorteil angesehen werden kann. Die Bereitstellung eines Kalenders — der sogenannte — steht erst in der Anfangsphase und wird von den Entwicklern bislang nur fur¨ Tests empfohlen.

Netscape Der Netscape Messenger ist die E-Mail und Newsreader-Abteilung des Netsca- pe Navigators, welcher als Freeware im Internet heruntergeladen werden kann. Mehrere E-Mail-Konten sind nur uber¨ Communicator-Profile“ m¨oglich. ” Netscape E-Mail bietet eine Vielzahl von M¨oglichkeiten, E-Mails ubersichtlich¨ zu verwalten. Man kann beispielsweise E-Mails nach Themen in verschiedene Postf¨acher, so genannte Ordner, nach Kriterien wie Datum oder Absender, sor- tieren. Die Ordner werden im Netscape E-Mail Hauptfenster auf der linken Seite angezeigt Hier k¨onnen einzelne E-Mails auch einfach zwischen den einzel- nen Ordnern verschoben bzw. in andere Ordner kopiert werden. Zu beachten ist dabei folgendes: Legt man eine E-Mail aus einem IMAP- oder POP8-Server- Ordner in dem Lokalen Ordner“ ab, so wird die Mail in den Lokalen Ordner“ ” ” verschoben (und damit auf der Festplatte gespeichert) und im Gegenzug aus dem Server-Ordner entfernt. Außerdem bietet Netscape die M¨oglichkeit, den Mails verschiedene Farben zuzuordnen und entsprechend darstellen zu lassen.

6Bei E-Mails enth¨alt der Header Empf¨anger- u. Senderadresse sowie Priorit¨atsebene und weitere Anweisungen. 7Ein PDA (Personal Digital Assistant) ist ein tragbarer Rechner im Notizblockformat. 8POP (Post Office Protocol) ist ein Ubertragungsprotokoll,¨ uber¨ welches ein Client E- Mails von einem Mail-Server abholen kann. Eine st¨andige Verbindung zu einem server ist bei POP nicht notwendig. Die Verbindung wird bei Bedarf vom Client zum Server erzeugt und danach wieder beendet. POP ist in seiner Funktionalit¨at sehr eingeschr¨ankt und erlaubt nur das Abholen und L¨oschen von E-Mails am E-Mail-Server. M¨ogliche Alternativen zum e-mail-Client Pegasus Mail 79

So braucht der Anwender seine Mails nur mit verschiedenen Farben zu versehen oder sie verschiedenen Gruppen zuzuordnen, um so die Ubersichtlichkeit¨ der Mail-Ordner wesentlich zu erh¨ohen. Hinsichtlich der Ordnerverwaltung unter Netscape sollte beachtet werden, dass es zus¨atzlich zu den regul¨aren“ Ordnern fur¨ die eingerichteten POP- bzw. ” IMAP-Konten noch den sog. Lokalen Ordner“ gibt, der mit den vorgenann- ” ten Ordnern direkt nichts zu tun hat. Es werden dort also nicht etwa Mails dargestellt, die man von einem POP-Konto herunter geladen hat oder die sich auf einem IMAP-Mail-Server befinden. Es handelt sich vielmehr um einen sepa- raten, speziellen Ordner, der v.a. als eine Art Backup-Ordner genutzt werden kann, indem man dorthin wichtige Mails (aus anderen Ordnern) verschiebt bzw. kopiert. In Netscape E-mail stehen von Beginn an zwei Adressbucher¨ zur Verfugung:¨ das pers¨onliche Adressbuch und das Adressbuch Gesammelte Adressen“. Auch ” ist es m¨oglich, noch zus¨atzliche Adressbucher¨ fur¨ bspw. gesch¨aftliche oder rein private Kontakte, anzulegen. Der Inhalt dieser neu eingerichteten Adressbucher¨ wird lokal auf der Festplatte gespeichert.

• Pers¨onliches Adressbuch Das pers¨onliche Adressbuch dient wie sein Aquivalent¨ im richtigen Le- ” ben“ dazu, die Adressen von Freunden, Bekannten und Kollegen zu ver- walten. Es k¨onnen Adressen hinzugefugt¨ und bestehende bearbeitet sowie Adressbucher¨ aus anderen E-Mail-Programmen und fruheren¨ Versionen von Netscape importiert werden Zudem kann man auch, sofern man uber¨ ein Netscape WebMail- oder ein AOL-Konto verfugt,¨ deren Adressbucher¨ mit dem Pers¨onlichen Adressbuch synchronisieren lassen. • Gesammelte Adressen“ ” Das Adressbuch Gesammelte Adressen“ ist dazu gedacht, automatisch ” neue Adressen zu sammeln. So werden von neuen Kontakten, von de- nen man E-Mails erh¨alt oder an die man zum ersten Mal selbst eine E- Mail schickt, die entsprechenden Adressen selbstt¨atig in diesem Adress- buch festgehalten. So muss man nicht immer daran denken, bei neuen Kommunikationspartnern deren E-Mail-Adresse auch im Adressbuch zu vermerken. Es kann jedoch auch selbst festgelegt werden, welche Adressen automatisch gesammelt werden sollen (nur Adressen von eingehenden oder von ausgehenden Mail-Nachrichten u.¨a.). So wird außerdem gew¨ahrleistet, dass beim (ungewollten L¨oschen) einer bestimmten Mail die Absender- Adresse trotzdem noch vorhanden ist.

Eine Besonderheit von Netscape gegenuber¨ anderen E-Mail-Programmen ist der integrierte Routenplaner. Diesen kann man einfach aus dem Adressbuch heraus aufrufen durch Bet¨atigung des Buttons Karte abrufen“ auf den einzel- ” nen Adresskarten. Allerdings mussen¨ die Adressbucheintr¨age hinsichtlich Stra- ße, Postleitzahl, Ort und Land vollst¨andig sein, damit der Routenplaner genutzt werden kann. Bezuglich¨ der Nutzung am Lehrstuhl kann sich dieses Feature als nutzlich¨ erweisen, indem nicht extra ein separater Routenplaner ge¨offnet wer- den muss, um z. B. die Wegbeschreibung zu einem Gesch¨aftskontakt zu erfahren; naturlich¨ immer unter der Voraussetzung, dass die Adressverwaltung regelm¨aßig gepflegt wird. Desweiteren bietet Netscape neben der M¨oglichkeit, im Internet zu surfen, mit 80 Fallstudie der im Netscape-Installationspaket gleichsam enthaltenen Zusatzkomponente E-Mails und Diskussionsforen“ (teilweise im Programm auch schlicht E-Mail“ ” ” genannt) ein umfassendes Programm zur Kommunikation per elektronischer Post und Teilnahme an Diskussionsforen. Zudem ist es auch m¨oglich, mehrere Konten“ nebeneinander separat zu verwal- ” ten, wobei unter einem Konto jeweils die Kommunikation uber¨ einen E-Mail- Account, den man bei einem Anbieter hat, gefuhrt¨ wird. Hat man neben seinem E-Mail-Account bei der Universit¨at Bielefeld also noch E-Mail-Accounts bei weiteren Anbietern wie web.de oder GMX, so kann man auch fur¨ diese unter Netscape E-Mail zus¨atzlich eigene separate Konten einrichten und dort seine jeweilige elektronische Post bearbeiten.

Eudora Eudora ist ein leistungsf¨ahiges E-Mail-Programm, das in drei Versionen erh¨alt- lich ist. Die Vollversion ist kostenlos, enth¨alt allerdings ein kleines Werbefens- ter. Fur¨ den Paid Mode“ muss man bezahlen, dafur¨ verschwindet aber auch ” das Werbefenster unter Beibehaltung aller Funktionen. Der Light Mode“ hat ” ebenfalls keine Werbung. Dafur¨ sind einige Funktionen nicht mehr nutzbar. So funktioniert z.B. die Rechtschreibkorrektur nicht mehr. Auch das Abrufen von mehreren E-Mail-Konten ist nicht mehr m¨oglich. Eudora ist in mehreren Spra- chen erh¨altlich, darunter auch in deutsch. Bei Eudora kann sowohl das POP-Protokoll als auch das IMAP-Protokoll ge- nutzt werden. Das Anlegen von Ordnern ist von dem verwendeten Mail-Protokoll abh¨angig. Bei POP k¨onnen Ordner nur auf dem lokalen Rechner angelegt wer- den, wohingegen bei IMAP diese entweder lokal oder auf dem Mail-Server liegen k¨onnen. Die Filter bei Eudora sind sehr ausgefeilt, d.h. wahlweise anzulegen fur¨ einge- hende und ausgehende Mails oder nur fur¨ den manuellen Start. Damit kann die Post nicht nur sortiert, beantwortet oder weitergeleitet werden — daruber¨ lassen sich auch Programme und Skripts fur¨ weitere Aktionen aufrufen. Sehr umfangreich ist auch die Suchfunktion gestaltet, die auf Wunsch den gesam- ten Mail-Bestand, einzelne Ordner, Postf¨acher oder das Web — via Browser — durchsucht und in den Trefferlisten weitere Einschr¨ankungen erlaubt, et- wa nach Datum, Dateianh¨angen oder Absendern. Im Unterschied zu anderen E-Mail-Clients arbeitet Eudora mit einem einzigen Programmfenster, in dem Ansichten, empfangene und geschriebene Mails in neuen Tabs ge¨offnet werden. Das wird mitunter unubersichtlich,¨ wenn man nicht regelm¨aßig ein paar Fenster schließt. Eudora bietet neben der M¨oglichkeit mehrere Konten einzurichten auch die Op- tion einen Mailfilter zu nutzen. Mailfilter lassen sich in vielen Formen einrichten, z. B. k¨onnen die Mails nach bestimmten Inhalten in der Betreffzeile oder nach dem Status, wie z.B. dringende Mails“ sortiert werden. Eudora beinhaltet auch ” einen Spamfilter bzw. eine Spam-Level-Erkennung, die individuell einzustellen ist. Der Benutzer muss sich entscheiden, ob die Spam-Kandidaten lieber gleich gel¨oscht oder erstmal in einem speziellen Ordner (z. B. Spam“) gesammelt wer- ” den sollen. Grunds¨atzlich gilt, dass die E-Mails standardm¨aßig nach dem Her- unterladen vom Server gel¨oscht werden. Dies kann ge¨andert werden, so dass die E-Mails auf dem Server nicht gel¨oscht werden, nachdem sie heruntergeladen wurden. So hat man noch die Wahl, ob die E-Mails nach einer bestimmten Zeit M¨ogliche Alternativen zum e-mail-Client Pegasus Mail 81 gel¨oscht werden sollen. Die Einstellung Delete from Server when emptied from ” Trash“ soll bewirken, dass E-Mails, die in Eudora gel¨oscht werden danach auch vom Server gel¨oscht werden - nur funktioniert dies nicht. Skripts in Mails blo- ckiert Eudora, allerdings werden in den Standardeinstellungen Bilder aus dem Internet ungefragt nachgeladen. Wenn E-Mails von einem IMAP-Konto abge- rufen werden und Eudora so eingestellt ist, dass nur die minimal notwendigen Daten ubertragen¨ werden, erscheint bei jedem E-Mail-Eintrag ein zus¨atzliches Symbol im Feld Server Status. Wurde nur der Kopf der E-Mail heruntergeladen, so ist der Server-Status gelb. Sobald eine E-Mail markiert wird, wird auch der Body, also der Inhalt der E-Mail heruntergeladen und der Status wechselt zu grun,¨ es sei denn, es befindet sich noch ein Anhang an der E-Mail. In diesem Fall wird zu dem gelben Status ein Fragezeichen hinzugefugt.¨ Der Server Status ist nutzlich,¨ falls man nicht immer online ist und wissen m¨ochte, welche E-Mails schon auf dem Rechner lokal gespeichert und welche nur auf dem Server vor- handen sind. Beim Empfang von E-Mails unter Eudora mit einem IMAP-Konto funktioniert die SSL-verschlusselte¨ Ubertragung¨ im Gegensatz zum POP-Konto einwandfrei.

Microsoft Outlook

Microsoft Outlook ist ein pers¨onlicher Informationsmanager (PIM). Outlook ist die Windows-Version des Mail- und Groupwareprogramms der Firma Microsoft. Der Client ist Bestandteil des Office-Pakets dieses Unternehmens und als solcher das einzige kostenpflichtige Programm, welches im Rahmen dieser Projektarbeit vorgestellt wird. Outlook unterstutzt¨ die Verwaltung mehrerer E-Mail-Konten uber¨ eine Oberfl¨ache und ist sowohl IMAP- als auch POP-f¨ahig. Neben dem nor- malen Versand von elektronischer Post bietet Outlook ebenfalls die M¨oglichkeit, die Nachrichten als Fax oder SMS zu versenden. Desweiteren ist im Programm ein Terminkalender integriert, mittels dem die eigene Terminverwaltung sowie Terminvereinbarungen mit anderen Teilnehmern uber¨ das Internet vereinbart werden k¨onnen. Innerhalb dieses Features ist es auch m¨oglich, Reservierungen von hinterlegten R¨aumen vorzunehmen. Um diese Terminkoordination auch von anderen Pl¨atzen als dem heimischen Buro¨ vornehmen zu k¨onnen, ist MS Out- look synchronisationsf¨ahig mit anderen Ger¨aten, wie PDA´s und Smartphones; allerdings nur mittels einem speziellen Hilfsprogramm.9 Die genannten M¨oglichkeiten der Nutzung k¨onnen jedoch nur voll ausgesch¨opft werden, solange die Internetverbindung uber¨ den Microsoft Exchange Server ausgefuhrt¨ wird. Sollten andere Browser zum Einsatz kommen, so k¨onnen eini- ge Features, z. B. die Terminkoordination mehrerer Personen uber¨ das Internet (innerhalb eines Netzwerks), nicht mehr get¨atigt werden. Somit begibt sich der Outlook-Benutzer in eine mitunter unerwunschte¨ Produktabh¨angigkeit der Fir- ma Microsoft, welches einen großen Nachteil im Gegensatz zu anderen E-Mail- Clients mit sich zieht. Zuletzt muß auf die im Vergleich mit anderen E-Mail-Programmen vielen Sicher- heitslucken¨ von Microsoft Outlook hingewiesen werden, welche das Programm zu einer bevorzugten Angriffsfl¨ache fur¨ E-Mail-Viren werden l¨asst und aufgrund dessen MS Outlook in der Vergangenheit immer wieder von Sicherheitsexperten

9 Active Sync.“ ” 82 Fallstudie kritisiert wurde. M¨ogliche Alternativen zum e-mail-Client Pegasus Mail 83

Tabellarische Zusammenfassung der Programmuntersuchung Zusammenfassend werden die Ergebnisse der Programmuntersuchung in folgen- der Tabelle dargestellt:

Anforderung Outlook Netscape Mozilla Eudora Attachments x x x x anh¨angen Umfangreiche, x x x x versch. Adressver- zeichnisse nutzen Posteingang ggf. x x x x mit Filterregeln auf viele Ordner verteilen Vor autom. bedingt x x Offnung¨ von Anh¨angen geschutzt¨ sein Versch. Signaturen x x x x an die Mail an- geh¨angt bekommen Ordnerinhalte ein- x x x x fach komplett o. se- lektiv l¨oschen Erkennung der x x x x Mail-Adressen bei Eingabe eines Alias/Kurzels¨ Junk-Mail-Ordner x x x x gegen Reklame Suchfunktion auch x x x x im Text von Mails Keine Zwangs- - x x x integration mit Komponenten eines Office-Pakets Mails mit Attach- x x x x ments im Postein- gang erkennen k¨onnen Filter gegen Emp- x x x fang von Mails ei- ner best. Gr¨oße PGP- x x x x Verschlusselung/-¨ Signatur 84 Fallstudie

Anforderung Outlook Netscape Mozilla Eudora Anzeige beantwor- x x x x teter Mails Integration Kalen- x x - - der, ToDo-Listen etc. Verwaltung mehre- x x x x rer Konten Ordnerverteilung x x x x Vorlagen fur¨ E- x x x x Mails Synchronisations- x x x m¨oglichkeit Sprache deutsch deutsch div. div. Sicherheit PGP PGP PGP PGP Spamfilter x x x x POP x x x x IMAP x x x x Windows x x x x Macintosh x x x x Unix x x x x Linux x x x x Tabelle 4.2: Tabellarische Gegenuberstellung¨ der Eigenschaften der E-Mail-Clients

4.6 Fazit und Gestaltungsvorschlag

Die Prufung¨ und der Vergleich der vorgestellten Programme macht deutlich, dass sich die einzelnen E-Mail-Clients in ihren Eigenschaften nicht deutlich von- einander abgrenzen lassen; vielmehr ist auff¨allig, dass sie sich in ihren Details weitestgehend ¨ahneln. Nach eingehender Prufung¨ der vier verschiedenen Alternativen f¨allt trotzdem die Empfehlung zugunsten von Mozilla Thunderbird aus. Diese Wahl hat mehrere Grunde.¨ Zum einen erfullt¨ Mozilla Thunderbird als E-Mail-Client die meisten der durch die Interviews ergrundeten¨ Anforderungen der zukunftigen¨ Benutzer. Zum anderen ist der Mozilla Thunderbird den anderen Programmen in Hinblick auf die Sicherheit weit voraus und wird in diesem Zusammenhang gemeinhin am besten bewertet.10 Dies leuchtet ein, da viele der heutigen Viren ihre An- griffsfl¨ache bei Microsoft-gestutzten¨ E-Mail-Clients suchen.

Des Weiteren kommt hinzu, dass auch das Hochschulrechenzentrum Mozilla Thunderbird empfiehlt und sich dementsprechend mit diesem Programm auch am besten auskennt. Fur¨ den Fall also, dass es Probleme geben sollte, w¨are ein Fachmann stets vor Ort und in der Lage, diese zu l¨osen. Dies scheint vor dem Hintergrund, dass der E-Mail-Client fur¨ einen Lehrstuhl der Universit¨at Biele- feld gew¨ahlt wird, ein wesentlicher Vorteil gegenuber¨ der anderen E-Mail-Clients zu sein.

10Diese Tatsache wurde auch von seiten des Datenschutzbeauftragten der Universit¨at Bie- lefeld best¨atigt. Das Interview befindet sich im Anhang E. M¨ogliche Alternativen zum e-mail-Client Pegasus Mail 85

Besteht zus¨atzlich zum eigentlichen E-Mail-Client der Wunsch nach einer ein- heitlichen Terminverwaltung, so bietet das Hochschulrechenzentrum der Univer- sit¨at Bielefeld ebenfalls eine Alternative, den so genannten Meeting-Maker, an, die vom gesamten Lehrstuhl, unabh¨angig von einem bestimmten E-Mail-Client, genutzt werden kann. 86 Fallstudie

A: Pers¨onliches Interview mit M. Teßmer

Am Freitag, 10.06.2005, 15:00 Uhr wurde ein pers¨onliches Interview mit Dipl- Inf. Meik Teßmer, Mitarbeiter am Lehrstuhl fur¨ angewandte Informatik, gefuhrt.¨ Hierfur¨ wurden die Fragen des Online-Fragebogens etwas modifiziert:

1. Welche M¨angel weist Pegasus Mail auf?

(a) Die Nutzdauer betr¨agt einen Monat. (b) Eine Vorsortierung in Ordner fehlt oder war nicht sofort zu finden. (c) Ein Spamfilter fehlt.

2. Was davon muss dringend ge¨andert werden?

• Eine Kontenverwaltung mehrerer Konten muss gew¨ahrleistet werden.

3. Welches Betriebssystem wird an der Fakult¨at benutzt?

• Derzeit wird Windows benutzt, demn¨achst soll auf Unix umgestellt werden. Aus diesem Grund muss das Programm Mehrplattformf¨ahig sein.

4. Was muss eine Ordnerverteilung eingehender E-Mails gew¨ahrleisten? • Spamfilter • Direkte Zuordnung zu Ordnern • Anlegen von mehreren Ordnern • Sortieren nach Absender oder anderen Argumenten, wie z. B. @uni- bielefeld, Betreff, Inhalt

5. Muss das Programm verbindungsf¨ahig mit einem Palm sein?

• Nicht generell; eine grunds¨atzliche Synchronisationsm¨oglichkeit mit Handy, Telefon oder PDA ist jedoch sinnvoll.

6. Muss das Programm Instant Messaging bieten?

• Nur sinnvoll, wenn es in die Arbeitsabl¨aufe integriert werden kann, z. B. bei Terminkoordination.

7. Muss das Programm in deutscher Sprache verfasst sein?

• Nicht zwingend

8. Muss das Programm eine Erinnerungsfunktion per E-Mail bei Terminen bieten?

• Die sogenannte Notify-Funktion ist gewunscht,¨ inclusive Vorwarnzeit.

9. Sind Vorlagen fur¨ Antwort E-Mails ein Muss? • Ja, z. B. in Form einer Signaturvorlage oder eines Briefkopfes.

10. Welche (Uni-)Adressen muss das Programm angeben k¨onnen? ANHANGE¨ 87

• Eine automatische Ubernahme¨ neuer Adressen ist erwunscht.¨ • Autovervollst¨andigung von E-Mail-Adressen • Der Zugriff auf ein Uni-Adressbuch ist sinnvoll, jedoch muss die re- gelm¨assige Pflege der Daten gew¨ahrleistet sein. 11. Welche Sortierung von Adressen (z. B. alphabetisch) wird bevorzugt oder ben¨otigt? • Sortierung nach versch. Kriterien, z. B. Vorname oder Nachname

12. Die drei wichtigsten Kriterien eines E-Mail-Programms sind:

• Sicherheit • automatische Ordnerverteilung • Verschlusselung¨

B: Pers¨onliches Interview mit T. Krivobokova

Am Montag, 27.06.2005, 15:00 Uhr wurde ein pers¨onliches Interview mit Dipl.- Math. Tatyana Krivobokova, Mitarbeiterin am Lehrstuhl fur¨ Statistik, gefuhrt:¨

1. Welches Betriebssystem gibt es an der Fakult¨at? • Linux, Unix

2. Was muss eine Ordnerverteilung eingehender E-Mails gew¨ahrleisten? • Eine automatische Ordnerverteilung ist wichtig, da auch private Mails eingehen. Die Sortierung erfolgt nach Kriterien wie Privat, Uni all- gemein, Lehrstuhl; Eine Verteilung nach Betreff ist unwichtig.

3. Muss das Programm verbindungsf¨ahig mit einem Palm ist sein?

• Momentan eher nachrangig, da kein Besitz; grunds¨atzlich aber wich- tig.

4. Muss das Programm Instant Messaging bieten?

• Innerhalb der Fakult¨at ist Instant Messaging uberfl¨ ussig,¨ es ist ein- facher, kurz vorbeizuschauen oder anzurufen.

5. Muss das Programm in deutscher Sprache verfasst sein?

• Nein, es ist unwichtig, ob das Programm in deutsch oder englisch verfasst wurde.

6. Muss das Programm eine Erinnerungsfunktion per E-Mail bei Terminen bieten?

• Eine Terminverwaltung wird momentan nicht benutzt; wenn jedoch innerhalb der Fakult¨at ein gemeinsames Programm genutzt wurde,¨ w¨are es sehr sinnvoll. 88 Fallstudie

7. Sind Vorlagen fur¨ Antwort-E-Mails ein Muss? • Eine Auto-Signatur ist beim derzeit genutzten Programm zwar ein- gestellt, wird aber kaum genutzt. 8. Welche (Uni-)Adressen muss das Programm angeben k¨onnen? • In Mozilla Thunderbird gibt es ein zentrales Uni-Adressbuch; dies sollte auch weiterhin nutzbar sein. 9. Welche Sortierung von Adressen (z.B. alphabetisch) wird bevorzugt oder ben¨otigt? • alphabetisch 10. Die drei wichtigsten Kriterien bei einem E-Mail Programm sind • Ubersichtlichkeit¨ • Sicherheit • leichte Handhabung

C: Pers¨onliches Interview mit H. P. Wolf

Am Montag, 27.06.2005, 15:10 wurde ein pers¨onliches Gespr¨ach mit PD Dr. Hans Peter Wolf, Mitarbeiter am Lehrstuhl fur¨ Statistik, gefuhrt:¨ 1. Welches Betriebssystem gibt es an der Fakult¨at? • Linux, momentan wird der Client Mozilla Thunderbird verwendet. 2. Was muss eine Ordnerverteilung eingehender E-Mails gew¨ahrleisten? • Eine automatische Ordnerverteilung ist eher nachrangig; lieber wird selbst sortiert; Eine automatische Ordnerverteilung ist eher unprak- tisch, da nicht sofort im ganzen gesehen werden kann, was neu dazu- gekommen ist; Benachrichtigung bei eingehenden E-Mails nicht wich- tig; es wird nachgeschaut, wenn Zeit dazu ist. 3. Muss das Programm verbindungsf¨ahig mit einem Palm ist sein? • Nein 4. Muss das Programm in deutscher Sprache verfasst sein? • nein, es ist unwichtig, ob das Programm in deutsch oder englisch verfasst wurde. 5. Muss das Programm eine Erinnerungsfunktion per E-Mail bei Terminen bieten? • Eine zentrale Terminverwaltung ist grunds¨atzlich wunschenswert,¨ in- nerhalb des Lehrstuhls jedoch nicht umsetzbar; allerdings: in einem ” wohldefinierten Unterabschnitt scheint sie dennoch sehr vernunftig,¨ “Stichwort: Prufungstermine;¨ Kommunikation uber¨ den Flur“ im- ” mer noch wichtiger. ANHANGE¨ 89

6. Die drei wichtigsten Kriterien bei einem E-Mail Programm sind • Eine leichte Handhabung • Verschlusselung¨ sollte eigentlich nicht interessieren, ausser: Personal- angelegenheiten (z. B. Studentendaten): Universit¨at ist ein Ort der ” Offenheit“ • Zuverl¨assigkeit: keine St¨orungen, fruher¨ Umstellungsprobleme bei Pe- gasusMail: bei Versions-Updates wurden pl¨otzlich die alten Mails gel¨oscht. 7. Nachteile von Mozilla

• Einfacheres L¨oschen von mehreren Mails gleichzeitig schwierig; Sor- tierung der Mails nach bestimmten Kriterien sollte filigraner sein (Kriterien noch nicht ausreichend, k¨onnte ausgiebiger sein), z. B. zu- sammenh¨angende/sich aufeinander beziehnende Mails leichter zu se- hen. 8. Warum Mozilla? • Linux-Programmierer am Lehrstuhl haben Mozilla empfohlen; E- Mails sind eher nachrangig im t¨aglichen Arbeitsablauf, manchmal wird sogar noch uber¨ eine einfache Kommandozeile geschrieben. 9. Wunsche¨ • Dateien (Ordner) sollten auf dem Server gespeichert werden, damit bei Systemfehlern nicht pl¨otzlich alle Daten verloren gehen.

D: Pers¨onliches Interview mit T. Spitta

Am Mittwoch, 29.06.2005, 09:30 wurde ein pers¨onliches Gespr¨ach mit Prof. Dr.- Ing. Thorsten Spitta, Leiter des Lehrstuhls fur¨ angewandte Informatik, gefuhrt:¨ 1. Welches Betriebssystem nutzen Sie? • Windows 2000 2. Welchen E-Mail-Client nutzen Sie? • PegasusMail

3. Welche M¨angel weist PegasusMail auf? • Eigentlich keine, aber: PegasusMail konkurriert mit anderen Open Source Produkten; das Programm hat nur einen Entwickler gegenuber¨ Programmen mit vielen Entwicklern.

4. Was davon muss vorrangig ge¨andert werden? • Es besteht die Befurchtung,¨ dass das Programm wegen nur einem Entwickler nicht zukunftsf¨ahig ist (zu viel Arbeit fur¨ eine Person). 5. Was muss eine Ordnerverteilung eingehender E-Mails gew¨ahrleisten? 90 Fallstudie

• Eine Ordnerverteilung sollte nach Absender, Eingangsdatum, The- men (selbst bestimmt) erfolgen k¨onnen. 6. Wie sollte die Adressverwaltung gestaltet sein? • Das Adressverzeichnis ist das wichtigste Arbeitsmittel. Es muss eine offene Importschnittstelle haben und eine externe Schnittstelle (al- le Daten mussen¨ in ein anderes System exportiert werden k¨onnen und auch importiert werden); PegasusMail ordnet nur alphabetisch, allerdings w¨are es wunschenswert,¨ auch eine andere Hierarchiean- ordnung zu haben; Adressverzeichnisse mussen¨ exportiert werden k¨onnen (kann PegasusMail auch); Adressverwaltung in PegasusMail hat keine Druckm¨oglichkeit, das ist ein Nachteil. 7. Sind Vorlagen fur¨ Antwort-E-Mails ein Muss? • Ja, sehr wichtig. 8. Wird eine zentrale Terminverwaltung gewunscht?¨ • Grunds¨atzlich wunschenswert,¨ allerdings nicht zwanghaft (keine Zwangs- integration!); in der Uni wird ein Terminverwaltungssystem angebo- ten aus dem HRZ; bestimmte Termine sollen nicht von allen einsehbar sein. 9. Muss das Programm eine Erinnerungsfunktion per E-Mail bei Terminen bieten? • Nicht wichtig, Termine werden pers¨onlich verwaltet. 10. Muss das Programm verbindungsf¨ahig mit einem Palm ist sein? • Grunds¨atzlich sinnvoll, obwohl momentan keine Synchronisations- ger¨ate vorhanden sind. 11. Muss das Programm in deutscher Sprache verfasst sein? • Deutsch oder englisch ist egal; fur¨ Sekret¨arinnen wahrscheinlich bes- ser in Landessprache. 12. Die drei wichtigsten Kriterien bei einem E-Mail Programm sind: • Verweis auf Arbeitspapier des Lehrstuhls (siehe tabellarische Zusam- menstellung der Interviews)

E: Pers¨onliches Interview mit F. Lohkamp und B. Obergoeker

Am Montag, 04.07.2005, 11:00 wurde ein pers¨onliches Gespr¨ach mit Dr. Frank Lohkamp, stellvertretender Datenschutzbeauftragter und Burkhard Obergoeker, EDV-Spezialist fur¨ den Verwaltungsbereich gefuhrt:¨ 1. Welche Probleme k¨onnen durch E-Mail-Verkehr bzgl. des Datentschutzes auftreten? ANHANGE¨ 91

• Probleme bei personenbezogenen Daten gibt es nur dann, wenn die einzelnen Personen davon keine Ahnung haben, was mit ihren Daten passiert. • Im Rechenzentrum gibt es ein Verzeichnis (LDAP-Server), der mit den Clients abgefragt werden kann; LDAP ist ein standardisiertes Verfahren; die Adressen werden nicht im Clienten gespeichert, son- dern jedes Mal wird bei Durchsicht des Verzeichnisses eine aktuali- sierte Version aufgerufen.

2. Gibt es Sicherheits-Richtlinien, an die sich die Mitarbeiter halten mussen?¨

• Es gibt eine Dienstanweisung zur Datensicherheit, beinhaltet Pass- wortvergabe, Abschluss des Buros,¨ etc. (liegt ¨offentlich in elektroni- scher Form aus) • Diese Dienstanweisung gilt nur fur¨ die Mitarbeiter der Verwaltung, nicht fur¨ Fakult¨atsmitarbeiter aufgrund der dezentralen Organisation der Uni; die Datenschutzbeauftragten haben somit keinen Einfluß auf die einzelnen Fakult¨aten.

3. Gibt es E-Mail-Clients, die an der Uni aufgrund von Sicherheitslucken¨ offiziell nicht benutzt werden durfen?¨

• In der Verwaltung werden bestimmte Clients verboten, es kann festge- legt werden, welche Programme unter bestimmten Voraussetzungen benutzt werden durfen,¨ z. B. von Microsoft nur der Client Outlook und nicht der Server Exchange. • Die Fakult¨aten unterliegen nicht diesen Vorschriften, aufgrund ge- setzlicher Verankerung (Freiheit von Wissenschaft).

4. Gibt es ein E-Mail-Programm, welches Seitens des Datenschutzes empfoh- len wird?

• Mozilla Thunderbird und Netscape werden empfohlen, weil die Si- cherheit der Daten besser ist • Thunderbird ist nicht so h¨aufig Angriffspunkt von Viren und Wurmern¨ und bietet ein regelm¨aßiges, automatisches Update an.

5. Gibt es datenschutzrechtliche Beschr¨ankungen bzgl. einer lehrstuhlinter- nen Terminverwaltung?

• Vom HRZ angeboten: Meeting-Maker (ist unabh¨angig vom jew. ge- nutzten Client): Meetings von mehreren Personen werden zusam- mengefuhrt,¨ bei Einladung von bestimmten Personen wird sofort die Verfugbarkeit¨ dieser angezeigt, ohne zu nennen, warum diese Person schon belegt ist. Personen werden automatisch durch den Meeting- maker eingeladen, also nicht uber¨ einen E-Mail-Client. Beim Meeting- Maker muss allerdings eine Lizenz gekauft werden; anderes Produkt: Open Groupware, auch opensource (ausser, man nimmt Support in Anspruch) 92 Fallstudie

• Terminverwaltung muss von einer zentralen Stelle gehalten werden, damit es nicht zu Uberschneidungen¨ kommt; PegasusMail beinhaltet in erster Linie nur E-Mail, demgegenuber¨ ist Outlook auch mit einer Terminverwaltung ausgestattet, allerdings muss gew¨ahrleistet sein, dass alle mit dem Exchange-Server von Microsoft arbeiten. • Von seiten des Datenschutzes gibt es hier keine Probleme, da ja nur eine begrenzte Anzahl von Personen hier angesprochen wird und des- halb die Informationen in diesem gelegten Rahmen bleiben.

6. Stichwort: Verschlusselung/Entschl¨ usselung¨ (PGP): Ablauf, Funktionswei- se, etc.

• Pretty good privacy“: Form der Verschlusselung¨ von Daten; asyme- ” trisches Verfahren beinhaltet privaten (Entschlusselung)¨ und ¨offent- lichen (Verschlusselung)¨ Schlussel¨ • Signatur bei mehreren Personen: schutzt¨ vor F¨alschungen in der email, Signatur passt nicht mehr zur email, wenn die Originalmail unbefugt bearbeitet wurde Literaturverzeichnis

[Bug03] Bugdoll, N. : Arbeiten mit dem Adressbuch. http: //klick.link-m.de/internet/email/adressbuch.html (Stand: 10.08.2005)

[Bul05] Bullhost Internet Service fur¨ Webspace & Webdesign Neuss. http: //www.bullhost.de/h/header.html (Stand: 10.08.2005)

[CuMe04] omputer- u. Medienservice der HU Berlin. 2004 http://www. cms.hu-berlin.de/dl/kommunikation/email/einfuehrung/#9 (Stand: 10.08.2005)

[Dub05] Dubsky, D.: Test aus Internet Professional Ausgabe 05/2005 http: //www.vnunet.de (Stand: 10.08.2005)

[Eud05] Eudora. http://www.eudora.com (Stand: 10.08.2005)

[HRZK] Hochschulrechenzentrum der Universit¨at K¨oln. http://www. uni-koeln.de/rzzk/mail/software/ (Stand: 10.08.2005) http: //www.uni-koeln.de/rzzk/mail/ordner/ (Stand: 10.08.2005) http://www.uni-koeln.de/rzzk/sicherheit/pgp/ (Stand: 10.08.2005) http://www.uni-koeln.de/rzzk/mail/filter/ (Stand: 10.08.2005) http://www.uni-koeln.de/rzzk/mail/spam/ (Stand: 10.08.2005)

[InLe05] Internet Lexikon. 2005. http://www.ilexikon.com (Stand: 10.08.2005)

[LAI05] Lehrstuhl fur¨ angewandte Informatik der Universit¨at Bielefeld: Arbeitspapier Lehrstuhl fur¨ angewandte Informatik. 2005 (ku- busch Anford Mail.sxw)

[Mac05] Machej, P.: E-Mail-Clients im Vergleich. 2005 http: //www.pro-linux.de/berichte/email-clients.html (Stand: 10.08.2005)

[Mic05] Microsoft-HP. 2005 http://office.microsoft.com/de-de/ assistance/HA010714981031.aspx (Stand: 10.08.2005)

[Sie05] Siebs, D.: Mozilla-Anleitung. 2004 http://www. mozilla-anleitung.de/Mozilla/Allgemeines.php (Stand. 10.08.2005)

93 94 Fallstudie

[Thu05] Thunderbird-HP. 2005 http://www.thunderbird-mail.de (Stand: 10.08.2005)

[Tes05] Testticker.de: Clients im Vergleich. 2005 http://www.testticker. de/ipro/tests/home computing/article200504070295.aspx (Stand: 10.08.2005) Tabellenverzeichnis

1.1 Tabellarischer Vergleich der vorgestellten Groupware-Produkte (kA: keine Angabe m¨oglich) ...... 27

3.1 Zeit/Ort Portfolio furr¨ Groupware-Systeme ...... 64

4.1 Tabellarische Zusammenfassung der Ergebnisse der Befragungen 75 4.2 Tabellarische Gegenuberstellung¨ der Eigenschaften der E-Mail- Clients ...... 84

95 96 Fallstudie Abbildungsverzeichnis

1.1 Gantt Diagramm der geplanten Aktivit¨aten ...... 4 1.2 Startansicht von Lotus Notes (Screenshot) ...... 7 1.3 Arbeitsoberfl¨ache von Novell GroupWise (vgl. [Ha1]) ...... 13 1.4 browserbasierte Oberfl¨ache Microsoft Web Access Premium (vgl.[Exc04]) 18

2.1 Entwicklung der Berufszweige nach [BBKZ00]...... 40 2.2 Arbeitsunf¨ahigkeitstage nach Krankheitsarten der AOK Nieder- sachsen vergl. [Dru04]...... 43

3.1 Shannon Weaver Modell [Wiki05]...... 54 3.2 Klassifikationsschema nach Unterstutzungsfunktion¨ [FHDN00, S.243] 60

97